Второй Контур
3.19K subscribers
1 link
О приватности, данных и выборе в цифровом мире.

Без паранойи.
Без иллюзий.
Без настроек по умолчанию.
Download Telegram
Почему выключенный смартфон не всегда полностью выключен

≈ 4-6 мин

Кажется, что кнопка питания — это финальная точка.

Экран гаснет.
Устройство молчит.
Значит всё.

На практике — нет.

Выключение — не равно обесточивание

Когда смартфон «выключается», операционная система корректно завершает работу.

Процессы останавливаются.
Файловые системы размонтируются.
Контроль передаётся аппаратным компонентам.

Это называется controlled shutdown.

Питание не исчезает.
Оно перераспределяется.

Внутри смартфона несколько систем

Современный телефон — не один компьютер.

Внутри работают:

- основной процессор (SoC)
- модем (baseband)
- защищённая среда (Secure Enclave / TEE)
- контроллер питания (PMIC)
- вспомогательные микроконтроллеры

Выключается Android или iOS.

Но не вся электроника.

Baseband остаётся под питанием

Модем — отдельный процессор со своей прошивкой.

Он отвечает за:

- регистрацию в сети
- работу SIM
- приём paging-сигналов
- поддержку экстренных функций

Даже когда основной процессор выключен, модем может находиться в standby-режиме.

Это архитектурное решение.

Сеть должна иметь возможность «видеть» устройство.

Защищённые среды не обесточиваются полностью

Secure Enclave (Apple) и TEE (Android) — отдельные изолированные среды.

Там хранятся:

- ключи шифрования
- биометрические данные
- элементы secure boot

Они остаются под минимальным питанием.

Иначе невозможно обеспечить безопасный запуск системы.

PMIC решает, что живёт

Контроллер питания (PMIC) управляет распределением энергии.

Он определяет:

- какие блоки полностью отключить
- какие оставить в ultra-low power
- какие события могут «разбудить» устройство

Это аппаратный уровень.

ОС здесь вторична.

Некоторые функции работают даже после выключения

В современных смартфонах существуют энергоэффективные контуры.

Например, у iPhone после выключения может продолжать работать Find My — через Bluetooth Low Energy.

Телефон периодически передаёт маячки другим устройствам.

Основной процессор спит.
Радиоконтур живёт.

Это официальная функция.

Это не скрытая слежка

Важно различать.

Речь не о микрофонах в выключенном телефоне.

Речь о проектировании.

Производители оставляют часть компонентов под питанием ради:

- быстрого старта
- поддержки сети
- сохранения криптоключей
- аппаратной безопасности

Полное обесточивание мешает всему этому.

Когда смартфон действительно выключен

Полное отключение происходит только при физическом разрыве питания

- вынута батарея
- или аккумулятор полностью разряжен

Во всех остальных случаях это разные режимы энергосбережения.

Low power — не значит no power.

Где появляется ложное ощущение контроля

Интерфейс показывает «выключено».

Но внутри остаются активные контуры.

Кнопка питания завершает работу ОС.
Она не обрывает питание всей системы.

Финал

Смартфон — это распределённая система с несколькими процессорами и собственными режимами работы.

Когда устройство «выключено»,
отключается пользовательский слой.

Аппаратная инфраструктура остаётся.

Не из злого умысла.
Из-за архитектуры.

Именно поэтому выключенный смартфон не всегда полностью выключен.

@secondcontour
Что на самом деле скрывается в политиках конфиденциальности

≈ 3-4 мин

Политика конфиденциальности выглядит как формальность.

Длинный текст.
Юридический язык.
Кнопка «Принять».

Большинство не читает.

Но именно там описана реальная архитектура обращения с данными.

Это не обещание. Это модель обработки

Политика конфиденциальности — не документ «о защите пользователя».

Это описание того:

- какие данные собираются
- как долго хранятся
- кому передаются
- для каких целей используются

Юридически это декларация процессов.

Если что-то прописано — сервис имеет право это делать.

Что обычно собирается (даже если кажется, что немного)

Типичный набор:

- идентификаторы устройства (IDFA, GAID, IMEI в мобильных сетях)
- IP-адрес
- данные браузера и ОС
- события в интерфейсе
- логи авторизации
- технические метаданные

Часто отдельно указывается:

- approximate location
- diagnostic data
- usage data

Это не «баг».
Это стандартная телеметрия.

Самый важный раздел — “sharing with third parties”

Именно здесь начинается настоящая жизнь данных.

В большинстве политик есть формулировки:

- analytics providers
- advertising partners
- infrastructure vendors
- affiliates

Это означает передачу данных внешним компаниям.

Google Analytics.
Firebase.
Meta SDK.
Amplitude.
Mixpanel.
CDN-провайдеры.
Антифрод-системы.

Даже если сервис «ничего не продаёт», данные всё равно покидают его периметр.

Данные редко хранятся в одном месте

Современная архитектура — это микросервисы.

Один сервис отвечает за авторизацию.
Другой — за аналитику.
Третий — за уведомления.
Четвёртый — за платежи.

Каждый компонент пишет свои логи.

Политика конфиденциальности почти всегда допускает такую распределённую модель.

Это означает:

несколько хранилищ
несколько команд
несколько уровней доступа

Формулировка “may be used”

Одна из самых опасных конструкций.

May be used for:

- improving services
- research
- personalization
- security

Это юридическое разрешение на расширение сценариев использования.

Сегодня — аналитика.
Завтра — обучение моделей.
Послезавтра — новые продукты.

Без повторного согласия.

Сроки хранения почти никогда не конкретны

Обычно используется формула:

“as long as necessary for providing services”

Это не срок.

Это неопределённость.

На практике данные могут храниться годами, включая резервные копии и архивы.

Удаление аккаунта не означает немедленное удаление всех следов.

Анонимизация часто обратима

Многие политики упоминают “anonymized” или “aggregated data”.

Важно понимать:

в техническом смысле это чаще псевдонимизация.

ID заменяется.
Но поведенческий профиль остаётся.

При наличии дополнительных источников такие данные могут быть повторно связаны с человеком.

Согласие — это не контроль

Нажатие «Accept» не даёт управления.

Оно просто переводит ответственность.

После этого:

- обработка легальна
- передача допустима
- использование расширяемо

Пользователь не управляет потоками данных.
Он лишь подтверждает их существование.

Почему политики становятся всё длиннее

Потому что инфраструктура усложняется.

Каждый SDK, каждая интеграция, каждый внешний API требует отражения в документе.

Политика — это слепок архитектуры продукта.

Чем она длиннее — тем больше связей.

Финал

Политика конфиденциальности — это не про приватность.

Это про допустимые операции с данными.

Она описывает:

куда уходит информация
сколько копий создаётся
и кто имеет к ней доступ

Чтение этих документов редко даёт спокойствие.

Но даёт понимание.

А в цифровой среде именно понимание создаёт границы.

Не галочки.

@secondcontour
Как выглядит интернет с точки зрения провайдера

≈ 3-4 мин

Для пользователя интернет — это сайты, приложения и уведомления.
Для провайдера — это потоки пакетов, маршруты и журналы соединений.

Никаких страниц.
Никаких профилей.
Только инфраструктура.

И именно она многое рассказывает.

Интернет как набор соединений

Провайдер не видит «YouTube» или «Telegram».

Он видит TCP и UDP сессии:

- IP-адрес источника
- IP-адрес назначения
- порт
- объём переданных данных
- время начала и окончания

Это называется flow data.

NetFlow, IPFIX или sFlow — стандартные технологии учёта трафика.

По этим данным строится картина активности абонента.

DNS превращает трафик в смысл

Пакеты сами по себе анонимны.

Смысл появляется, когда подключается DNS.

Если устройство использует DNS провайдера, тот видит:

- доменные имена
- время запросов
- частоту
- последовательность

Этого достаточно, чтобы понять:

какие сервисы используются
как часто
в какое время суток

Даже без расшифровки содержимого.

HTTPS скрывает данные, но не связи

Большинство сайтов используют HTTPS.

Это значит, что провайдер не читает страницы и сообщения.

Но он по-прежнему видит:

- куда идёт соединение
- сколько длится
- какой объём данных передаётся

Даже при полном шифровании остаётся структура общения.

Это метаданные.

Они устойчивее контента.

DPI добавляет классификацию

Во многих сетях используется Deep Packet Inspection.

DPI не расшифровывает HTTPS, но анализирует форму трафика:

- размер пакетов
- частоту
- сигнатуры протоколов

Это позволяет отличить видеостриминг от видеозвонка, облачную синхронизацию от игр.

DPI применяют для QoS, ограничения нагрузки и защиты сети.

Побочный эффект — детальная типизация активности.

Мобильные сети видят больше

В мобильной инфраструктуре к трафику добавляется идентичность.

SIM-карта связана с абонентом.
IMEI идентифицирует устройство.
Базовые станции дают географию.

Оператор знает:

кто подключился
откуда
с какого устройства
и в какое время

Это уже не просто сеть.
Это телеметрия присутствия.

Логи — обязательная часть системы

Провайдеры ведут журналы соединений:

- IP-адреса
- временные метки
- объёмы
- направления трафика

Эти данные нужны для биллинга, диагностики, расследования аварий и выполнения требований регуляторов.

Сроки хранения зависят от страны, но речь идёт о месяцах и дольше.

Это не опция.
Это эксплуатационная необходимость.

VPN меняет картину, но не принцип

С VPN провайдер видит один зашифрованный туннель.

Домены и назначения скрываются.

Но остаются:

- время активности
- объёмы
- длительность сессий

А сам VPN-провайдер получает ту же картину, что раньше видел ISP.

Наблюдение не исчезает.
Оно просто перемещается.

Финал

С точки зрения провайдера интернет — это не контент.

Это граф соединений.

Временные ряды.
Маршруты.
Объёмы.
Повторяемость.

Из этого складывается не то, что читают или пишут,
а как живут онлайн.

Приватность на уровне приложений важна.

Но инфраструктура всегда видит форму присутствия.

И именно этот слой остаётся самым устойчивым.

@secondcontour
Алгоритмы антифрода и поведенческая биометрия

≈ 3 мин

Пароль больше не считается достаточной защитой.
Код из SMS — тоже.

Финансовые сервисы, маркетплейсы и крупные платформы используют многоуровневые антифрод-системы, где логин — лишь один из сигналов. Главная ценность — поведение.

Что такое антифрод на практике

Антифрод — это система оценки риска в реальном времени.

Каждое действие пользователя превращается в набор признаков:

- IP-адрес и автономная система (ASN)
- тип устройства и браузера
- история входов
- география
- время суток
- частота операций
- предыдущие сессии

Эти признаки передаются в модель, которая рассчитывает вероятность мошенничества.

Если риск высокий — операция блокируется, запрашивается повторная аутентификация или включается ручная проверка.

Поведенческая биометрия

Отдельный слой — анализ моторики и микропаттернов.

Фиксируется:

- скорость печати
- интервалы между нажатиями клавиш (keystroke dynamics)
- траектория движения курсора
- угол наклона смартфона
- сила и длительность касания
- характер прокрутки

Это не фантазия. Такие методы описаны в академических исследованиях и реализованы коммерческими решениями (например, BioCatch, ThreatMetrix, Arkose Labs).

Поведение становится биометрическим идентификатором.

Даже при вводе правильного пароля система может определить:
это не тот же человек.

Как это работает технически

На стороне клиента загружается скрипт или SDK.

Он собирает телеметрию:

- события DOM
- mousemove, keydown, touchstart
- тайминги
- частоту кадров
- fingerprint устройства

Данные агрегируются и отправляются в антифрод-движок.

Дальше применяются:

- модели машинного обучения (чаще всего градиентный бустинг или нейросети)
- поведенческие профили
- аномалийный анализ

Система сравнивает текущую сессию с историческим профилем.

Совпадение — низкий риск.
Отклонение — триггер.

Почему это сложно обойти

VPN меняет IP.
Tor скрывает маршрут.
Но поведенческий профиль остаётся.

Автоматизированные боты отличаются:

- линейными траекториями
- стабильными интервалами
- отсутствием микроколебаний

Человеческое поведение шумное.
Именно этот шум и становится маркером.

Риски и вопросы приватности

Поведенческая биометрия редко воспринимается как сбор персональных данных.

Но по сути формируется устойчивый профиль, который:

- уникален
- сложно изменяем
- почти не осознаётся пользователем

В отличие от пароля его нельзя “сменить”.

Регуляторы в ЕС и США уже рассматривают такие данные как биометрические, если они используются для однозначной идентификации.

Финал

Современная аутентификация — это не то, что вводится.

Это то, как ведётся себя устройство и человек за ним.

Антифрод давно вышел за пределы логина и пароля.

И сегодня поведение становится ключом.

@secondcontour
Анти-Tor механизмы и блокировки анонимных сетей

≈ 2 мин

Tor задумывался как система маршрутизации с многослойным шифрованием.
Трафик проходит через три узла: guard, relay и exit.
Каждый знает только соседний сегмент цепочки.

Но для внешнего сервиса Tor выглядит иначе.

Он видит соединение с IP-адреса выходного узла.
И эти узлы публичны.

Список exit-нод публикуется самим проектом Tor.
Компании регулярно обновляют базы таких адресов и блокируют их на уровне firewall или WAF.
Это самый простой механизм — IP-фильтрация.

Он грубый, но эффективный.

Однако одних IP-списков недостаточно.

Tor-трафик имеет характерные особенности на сетевом уровне.
До установления TLS используется собственный протокол с узнаваемыми параметрами.

Системы DPI анализируют:

- сигнатуры TLS-handshake
- порядок cipher suites
- длину пакетов
- поведение при установке цепочки

На этой основе формируются шаблоны обнаружения.

Даже при использовании HTTPS поверх Tor, fingerprint клиента может отличаться от типичного браузерного трафика.
Известны методы анализа JA3/JA4 — хешей параметров TLS-рукопожатия.

Если сигнатура совпадает с Tor Browser, соединение маркируется.

Следующий уровень — поведенческий.

Трафик Tor часто демонстрирует:

- повышенную задержку
- нестабильную пропускную способность
- частую смену выходных IP

Антифрод-системы учитывают такие параметры как аномалию риска.
Даже если IP не в чёрном списке, поведенческая модель может отнести сессию к “анонимной сети”.

Есть и активные методы.

Некоторые сервисы применяют проверку доступности портов или анализ TCP-характеристик.
Tor использует фиксированные параметры окон и таймингов, которые могут отличаться от стандартных стеков ОС.

В ряде стран применяется блокировка на уровне провайдера.
DPI распознаёт протокол Tor по сигнатурам TLS и обрывает соединение.
В ответ Tor внедрил pluggable transports — obfs4, meek, snowflake.
Они маскируют трафик под обычный HTTPS или используют доменное фронтирование.

Это уже игра на уровне протоколов.

Почему сервисы вообще блокируют Tor?

Основная причина — злоупотребления.
Спам, перебор паролей, обход лимитов.
Exit-узлы часто фигурируют в отчётах о бот-активности.

Для платформы Tor означает рост риска и затрат на модерацию.

Важно понимать: блокировка Tor — не политическое решение по умолчанию.
Чаще это инструмент управления риском.

Но результат один — анонимная сеть становится заметной.

Tor скрывает источник трафика.
Но сам факт его использования — нередко виден.

Именно в этом парадокс.

Анонимность на уровне маршрута
не означает незаметность на уровне инфраструктуры.

@secondcontour
Secure DNS: DoH, DoT, DoQ

≈ 2 мин

Классический DNS создавался в эпоху доверенных сетей.
Запрос отправлялся по UDP на порт 53 — без шифрования и без аутентификации.

Любой промежуточный узел мог видеть:

- домен
- время запроса
- частоту обращений

Даже если сам сайт открывается по HTTPS, DNS долгое время оставался открытым текстом.

Secure DNS появился как попытка закрыть именно этот слой.

DNS over TLS (DoT)

DoT стандартизирован в RFC 7858.
Работает поверх TLS и использует порт 853.

Принцип простой:
между клиентом и резолвером устанавливается зашифрованный TLS-канал, внутри которого передаются обычные DNS-запросы.

Плюсы:

- защита от прослушивания на уровне провайдера
- защита от подмены ответа (при проверке сертификата)

Минусы:

- отдельный порт легко фильтруется
- виден сам факт использования DoT

Инфраструктурно DoT ближе к традиционной модели DNS.

DNS over HTTPS (DoH)

DoH описан в RFC 8484.
DNS-запросы инкапсулируются в HTTPS-трафик и передаются по порту 443.

Это делает трафик внешне неотличимым от обычного веб-соединения.

Сетевые фильтры не могут просто заблокировать его по порту.

DoH чаще реализуется на уровне приложения или браузера.
Например, Firefox и Chrome могут использовать собственный DoH-резолвер, минуя системные настройки.

Побочный эффект — централизация.
Многие клиенты используют публичные резолверы (Cloudflare, Google), что концентрирует DNS-трафик у крупных операторов.

DNS over QUIC (DoQ)

DoQ стандартизирован в RFC 9250.
Использует транспорт QUIC поверх UDP.

QUIC обеспечивает:

- встроенное шифрование (TLS 1.3)
- быстрое установление соединения
- меньшую задержку при повторных запросах

DoQ решает проблему head-of-line blocking, характерную для TCP.
Это особенно заметно при большом числе параллельных DNS-запросов.

С точки зрения наблюдаемости — трафик зашифрован, но использование UDP делает его потенциально более заметным для фильтрации в жёстких сетях.

Что меняется на практике

Secure DNS скрывает содержимое запроса от локального провайдера и пассивных наблюдателей.

Но:

- IP-адрес целевого сервера остаётся видимым
- сам факт обращения к конкретному резолверу виден
- доверие переносится к оператору DNS

Если используется публичный резолвер, именно он получает полную картину доменных запросов.

Шифрование не устраняет сбор данных.
Оно меняет сторону, которая их видит.

Финал

DoT, DoH и DoQ закрывают уязвимость классического DNS.
Это технически корректный шаг вперёд.

Но Secure DNS — это не анонимность.
Это защита канала.

Вопрос приватности остаётся вопросом доверия к тому, кто отвечает на запрос.

@secondcontour
Метаданные изображений и документов

≈ 2 мин

Файл — это не только содержимое.
Это ещё и служебная оболочка.

Внутри изображения или документа часто хранится больше информации, чем видно на экране.

EXIF: что прячется в фотографии

Большинство цифровых камер и смартфонов записывают в изображение блок EXIF (Exchangeable Image File Format).

В нём могут находиться:

- модель устройства
- версия прошивки
- дата и точное время съёмки
- параметры экспозиции
- серийный номер камеры
- GPS-координаты

Если включена геолокация, файл JPEG может содержать широту, долготу и даже высоту над уровнем моря.

Эти данные не видны при просмотре, но извлекаются любым инструментом анализа метаданных.

Социальные сети часто удаляют GPS перед публикацией, но это не универсальное правило.
При передаче файла напрямую — через почту или мессенджер без обработки — EXIF обычно сохраняется.

Документы: скрытая история редактирования

Файлы форматов DOCX, XLSX и PPTX представляют собой архивы XML-структур.

Внутри хранятся:

- имя автора
- организация
- время создания
- история изменений
- комментарии
- версия ПО

PDF может содержать аналогичные поля: Producer, Creator, CreationDate.

Даже если текст очищен, свойства документа нередко остаются.

Бывали случаи, когда в опубликованных документах находили скрытые комментарии или удалённые фрагменты, сохранённые в структуре файла.

Уникальные идентификаторы

Некоторые устройства добавляют серийные номера в метаданные.
Кроме того, принтеры могут внедрять в распечатки микроскопические жёлтые точки — machine identification code.
Они кодируют серийный номер и время печати.

Это используется производителями и правоохранительными органами для трассировки источника документа.

Почему это важно

Метаданные позволяют:

- установить источник файла
- определить время создания
- связать документ с устройством
- восстановить контекст

Даже если содержимое кажется нейтральным.

Удаление видимого текста не означает удаление цифровой истории.

Что меняет пересохранение

Простое создание скриншота часто удаляет EXIF.
Конвертация в другой формат может очистить часть служебных полей.

Но не всегда.

Некоторые редакторы сохраняют исходные метаданные по умолчанию.
Особенно это касается офисных пакетов и графических программ.

Финал

Метаданные — это техническая память файла.

Они создаются автоматически.
Не требуют согласия.
И редко проверяются перед отправкой.

Изображение или документ могут рассказывать не только о содержании,
но и об обстоятельствах появления.

Иногда именно эта часть оказывается самой информативной.

@secondcontour
Как сайты определяют автоматизацию

≈ 2 мин

Автоматизация в интернете появилась почти одновременно с самими веб-сайтами. Скрипты регистрируют аккаунты, собирают данные, проверяют формы, обходят ограничения. Поэтому практически каждая крупная платформа сегодня содержит слой защиты, задача которого — отличить человека от программы.

И этот процесс гораздо сложнее, чем простая CAPTCHA.

Сигналы браузера

Первый уровень анализа начинается сразу после загрузки страницы. Браузер отправляет десятки технических параметров: user-agent, список поддерживаемых шрифтов, разрешение экрана, временную зону, характеристики GPU.

На основе этих данных формируется fingerprint устройства.

Headless-браузеры, такие как автоматизированные среды Chromium, часто отличаются от обычных браузеров.

Например:

- отсутствуют некоторые графические функции WebGL
- отличаются параметры Canvas-рендеринга
- отсутствуют системные шрифты
- иначе реализованы аудио-контексты WebAudio

Даже небольшие несоответствия могут сигнализировать о среде автоматизации.

Поведенческий анализ

Человек взаимодействует с интерфейсом неравномерно.
Мышь движется по дуге, курсор иногда останавливается, скорость печати меняется.

Скрипт действует иначе.

Поэтому сайты анализируют:

- траекторию движения курсора
- интервалы между кликами
- скорость ввода текста
- прокрутку страницы
- последовательность действий

Например, если форма заполняется за доли секунды или клики происходят через строго одинаковые интервалы, система может классифицировать поведение как автоматическое.

Некоторые антибот-системы фиксируют сотни таких микросигналов.

JavaScript-проверки

Во время работы страницы запускаются скрытые тесты.
Они проверяют свойства браузерного окружения.

Примеры:

- наличие переменной navigator.webdriver
- особенности обработки событий DOM
- тайминги выполнения JavaScript
- корректность работы API браузера

Автоматизированные среды часто оставляют характерные следы. Даже если один признак скрыт, комбинация нескольких параметров может выдать автоматизацию.

Сетевые признаки

Поведение сети также анализируется.

Системы обращают внимание на:

- частоту запросов
- количество соединений
- совпадения IP между множеством аккаунтов
- использование дата-центровых диапазонов адресов

Большинство ботов работают через облачные серверы, а их IP-адреса принадлежат известным автономным системам дата-центров. Такие диапазоны часто помечаются как повышенный риск.

Репутация и корреляция

Современные антибот-платформы — например Cloudflare, Akamai или PerimeterX — используют многоуровневую корреляцию данных.

Они учитывают:

- историю активности IP
- репутацию устройства
- совпадения fingerprint между сессиями
- глобальную статистику запросов

Каждый сигнал сам по себе редко является решающим.
Но совокупность факторов формирует вероятностную оценку: человек или автоматизированный процесс.

Финал

Определение автоматизации — это не один тест.

Это система наблюдения за средой, сетью и поведением.
Сотни параметров собираются незаметно для пользователя.

И часто решение принимается ещё до того, как на экране появляется привычная CAPTCHA.

@secondcontour
Невидимые пиксели на сайтах

≈ 2 мин

Иногда на странице присутствует элемент, который невозможно увидеть.
Он не меняет дизайн.
Не влияет на интерфейс.
И при этом передаёт данные.

Речь о так называемых tracking pixels — невидимых пикселях или web beacon.

Что это такое

Невидимый пиксель — это обычно прозрачное изображение размером 1×1 пиксель, встроенное в HTML страницы, рекламный баннер или письмо.

Сам файл практически ничего не содержит.
Его задача — заставить браузер сделать запрос к серверу.

Когда страница загружается, браузер автоматически запрашивает этот пиксель так же, как и любую другую картинку.
Этот запрос фиксируется на сервере аналитики.

Пользователь не видит пиксель, потому что он:

- прозрачный
- имеет размер 1×1
- часто совпадает с цветом фона страницы.

Но с точки зрения сети событие произошло.

Что передаётся при загрузке

Когда браузер запрашивает пиксель, вместе с HTTP-запросом передаётся стандартный набор данных:

- IP-адрес клиента
- user-agent (браузер и операционная система)
- referrer — адрес страницы, где размещён пиксель
- временная метка запроса
- иногда cookies или идентификаторы сессии.

Если URL пикселя содержит дополнительные параметры (например, идентификатор кампании или пользователя), сервер получает ещё больше контекста.

Так формируется событие аналитики.

Где используются такие пиксели

Исторически они появились в веб-аналитике и рекламе.

Типичные сценарии:
- измерение просмотров страницы
- отслеживание показов рекламных баннеров
- фиксация открытия письма
- ретаргетинг рекламы
- анализ поведения пользователя на сайте.

Например, если письмо содержит уникальный пиксель, его загрузка показывает отправителю, что письмо было открыто.

В веб-рекламе пиксели часто используются для измерения конверсий и эффективности кампаний.

Почему они важны для аналитики

Пиксель работает на уровне HTTP-запроса.
Поэтому он может фиксировать события даже тогда, когда cookies отключены.

В отличие от JavaScript-трекеров, для его работы достаточно загрузки изображения.

Это делает пиксели удобным инструментом для серверной статистики.

Ограничения и защита

Современные браузеры и почтовые клиенты начали ограничивать подобные методы.

Некоторые системы:

- блокируют загрузку внешних изображений
- проксируют изображения через собственные серверы
- скрывают IP пользователя.

Но полностью исчезнуть пиксели не спешат.
Исследования показывают, что классические 1×1-изображения всё ещё широко используются на веб-сайтах как элемент систем отслеживания.

Финал

Невидимый пиксель — это не сложная технология.
Это всего лишь изображение.

Но каждое его появление создаёт сетевой запрос.
А каждый запрос — запись в журнале.

Поэтому иногда один прозрачный пиксель
рассказывает о визите больше, чем сама страница.

@secondcontour