Hibás és megkérdőjelezhető technikákat használ a jelöltek webhelye
A wired.com oldalon jelent meg a Campaign Sites Lack Security című cikk, mely azt járja körbe, hogy milyen kellemetlen hibák találhatóak a két Amerikai Egyesült Államokbeli elnökjelölt honlapján. John Kerry oldala Apache szerveren fut Red Hat Linuxon, Bush webhelye Microsoft IIS 5.0-án működik ASP.net technológával. A hibák azonban főleg nem a kiszolgáló rendszerekben vannak, hanem a webfelületet kezelő kódokban. A személyiségi jogok tiszteletét megkérdőjelező technikákat is alkalmaznak.
A cikk először is egy meg nem nevezett személyre hivatkozik, aki a GFI LANguard programmal látogatta meg a szervereket. A Bush webhelyét kiszolgáló gépen gond nélkül végigfutott a teszt, több kihasználható védtelenséget is találva, Kerry szervere már a teszt elején blokkolta a kéréseket.
Ugyanakkor Kerry webhelye érzékenynek mutatkozott SQL injection támadásokra, és mindkét webhely sérülékeny volt XSS próbálkozásokra is. Ezen hibatípusokról aktuális - PHP a frontvonalon, védekezés a bemeneten című - kiemelt cikkünkben olvashatnak az érdeklődők bővebben. Egyik kampánycsapat sem válaszolt a kommentálást lehetővé tevő megkeresésére. Ezek a hibák sajnos tipikusak a webhelyek körében, mégis eléggé aggasztóak a jelöltek esetében.
Különböző webhely tulajdonosok előszeretettel alkalmazzák olyan cégek termékeit, melyek követni tudják a felhasználókat webhelyeken átívelve is (megjelenített reklámokon, vagy úgynevezett 'web bogárkákon' keresztül). A Bush webhely az Omniture ilyen termékét használja, míg Kerry az Aquantive cég megoldását választotta. Ez azt jelenti, hogy a kampányoldalak látogatóit más - az adott cég szolgáltatásait használó - webhelyeken is azonosítani tudják, azaz követhetik, hogy milyen webhelyeket látogatnak a szavazóik, és ott mit csinálnak, mit olvasnak el. Ezekből az adatokból sok következtetést le tudnak vonni.
Mindkét kampányoldal arra kéri a támogatókat, hogy reklámjukat helyezzék el oldalaikon. A Bush webhely egy minden alkalommal onnan letöltődő JavaScriptet ajánl fel, a Kerry reklámok pedig beágyazott kereteket (iframeket) használnak. Mindkét technológia jól alkalmas a felhasználók követésére, és univerzális beazonosítására.
■ A cikk először is egy meg nem nevezett személyre hivatkozik, aki a GFI LANguard programmal látogatta meg a szervereket. A Bush webhelyét kiszolgáló gépen gond nélkül végigfutott a teszt, több kihasználható védtelenséget is találva, Kerry szervere már a teszt elején blokkolta a kéréseket.
Ugyanakkor Kerry webhelye érzékenynek mutatkozott SQL injection támadásokra, és mindkét webhely sérülékeny volt XSS próbálkozásokra is. Ezen hibatípusokról aktuális - PHP a frontvonalon, védekezés a bemeneten című - kiemelt cikkünkben olvashatnak az érdeklődők bővebben. Egyik kampánycsapat sem válaszolt a kommentálást lehetővé tevő megkeresésére. Ezek a hibák sajnos tipikusak a webhelyek körében, mégis eléggé aggasztóak a jelöltek esetében.
Különböző webhely tulajdonosok előszeretettel alkalmazzák olyan cégek termékeit, melyek követni tudják a felhasználókat webhelyeken átívelve is (megjelenített reklámokon, vagy úgynevezett 'web bogárkákon' keresztül). A Bush webhely az Omniture ilyen termékét használja, míg Kerry az Aquantive cég megoldását választotta. Ez azt jelenti, hogy a kampányoldalak látogatóit más - az adott cég szolgáltatásait használó - webhelyeken is azonosítani tudják, azaz követhetik, hogy milyen webhelyeket látogatnak a szavazóik, és ott mit csinálnak, mit olvasnak el. Ezekből az adatokból sok következtetést le tudnak vonni.
Mindkét kampányoldal arra kéri a támogatókat, hogy reklámjukat helyezzék el oldalaikon. A Bush webhely egy minden alkalommal onnan letöltődő JavaScriptet ajánl fel, a Kerry reklámok pedig beágyazott kereteket (iframeket) használnak. Mindkét technológia jól alkalmas a felhasználók követésére, és univerzális beazonosítására.