Tele2 встроил рекламу «Знакомств» на чужие сайты — ещё «МегаФон» доказал, что это законно
Читатель Roem.ru обратил внимание, что сотовый оператор Tele2 подменяет js-файлы сайтов, доступных по протоколу http. Страницы модифицированных сайтов начинают отображать рекламу сервиса «Tele2 Знакомства». Крупнейший совладелец сотового оператора — российское ПАО «Ростелеком». В 2014-м году на его сетях проходил похожий эксперимент по вмешательству в незащищённый трафик. В прошлом году за манипуляциями с http-трафиком летом и осенью заставали конкурентов Tele2 из «МегаФона». В январе 2018 российский ФАС, в ответ на обращение РОЦИТ, который собрал жалобы владельцев интернет-ресурсов, не дававших «МегаФону» разрешения на публикацию рекламы на своих сайтах и рядовых пользователей, ответил, что в жалобе не представлены фактические обстоятельства предполагаемого нарушения и практика вмешательства операторов в http-трафик де-факто до сих пор легальна.
Через Twitter Tele2 объяснил, что он действительно оставил за собой право настраивать показ баннерной рекламы на собственное усмотрение:
https://twitter.com/Tele2Russia/status/982564404263780355
Обращение читателя:
Для примера, при загрузке ресурса Tele2 подменяет содержимое js-файла на собственное.
В новом файле вставляется код откручивающий рекламу и загружается оригинальный скрипт страницы.
Результатом работы встроенного кода является отображение рекламного блока который ведет на «Tele2 Знакомства».
Четыре года назад DPI подрядчика «Ростелекома» «продавал» магазинам их собственных пользователей — после прямого обращения к сайтам Aliexpress, Aviasales, «М.Видео», «Юлмарт», провайдер перенаправлял посетителя в магазин через сайт бонусной программы.
В июле 2017 года манипулировал с http-трафиком «МегаФон», в следующий раз оператор встраивал рекламу в ноябре 2017. Через несколько дней Региональный общественный центр интернет-технологий (РОЦИТ) попросил ФАС и Роспотребнадзор проверить спорную рекламную технологию. В январе 2018 ФАС ответил РОЦИТ, что жалоба не подкреплена достаточными подробностями гипотетического нарушения.
1 комментарий | Подписаться на комментарии | Комментировать
Источник: Roem.ru
Похожие новости
- Все тонкости GPG подписей
- Половина работающих в найме россиян хотят уйти в собственный бизнес в ближайшие два года
- «Сделано в России»: цифровые экосистемы МАЕР получили сертификат РЭЦ
- Бренд как медиа: что меняется, когда компания становится источником смыслов
- Foreman в изоляции: как мы построили отказоустойчивую и безопасную систему для массового деплоя ОС
- Пароли не там, где вы их оставили. Как работает DOM Clickjacking
- Релиз ChameleonLab под Windows и macOS: История о невидимых данных, «зомби»-потоках и секретной игре
- Как мы в Selectel нашли уязвимость в Mailcow, или немного о безопасности в open source
- DevSecOps-консоль для контроля уязвимостей в коде: автоматизация, аналитика и AI-ассистент
- Реальные атаки, виртуальный полигон: Standoff Defend — новый продукт для blue team