初窥3.15曝光的网络运营商弹窗干扰用户行为的基本防护

首页电脑网络初窥3.15曝光的网络运营商弹窗干扰用户行为的基本防护(2013年03月20日)

央视2013.03.15的“3.15晚会”曝光了宽带运营商的强制弹窗广告,在下是深有体会啊,一直用浙江电信,以前遇到过好几次弹窗广告,最近好像没遇到过了,难道是被人投诉后改正了?

这种弹窗,貌似会让正常网站的访问用户误解,影响网站的声誉,比如有不明所以的用户会问“你们网站原来没有广告的,现在怎么一访问就弹广告呢?”前几天遇到个交换友情链接的站长问我为什么我的站有弹窗广告,估计就是宽带运营商给他弹的,俺背黑锅而已。

据说,在电信运营商那里,这种弹窗广告系统叫做“智能流量增值系统”,其实就是“DNS 劫持”。另外还有更高级的大杀器,“网络定向直投系统”。网络上能找到一些介绍信息。

网络定向直投系统(也称 iPUSH ),是由中国电信开发的划时代网络技术,可以以各种格式定时定点将广告推送到网络在线用户端的浏览主页面。 通过这个传播平台,不论电信用户在浏览器地址栏中输入任何网址进行浏览,网络定向直投系统均可将广告主动送达用户,不依赖于某个固定的网站。
网络定向直投系统“原理”:基于宽带接入网,通过对用户上网行为的分析,在用户上网时、或正在上网的过程中,系统主动、定向、策略性、个性化的向用户推送广告宣传信息。

方式:根据用户当前浏览的网站或匹配对应的关键字,向用户推送图片、Flash、视频等多媒体交互式广告内容。

有网友说这套系统“通过对电信核心线路的过滤,把目标 HTTP 包整个给替换掉,换成他们自己的页面”,总之电信运营商为了牟利,上的全是黑客级手段。简单的说,就是在用户毫不知情的情况下强行插广告,流氓、无耻、肮脏啊。

单纯从用户端无法屏蔽这种流氓广告,所以,只有靠站长们来操作了。

比如:

1、简单的,对付 iframe 劫持的弹窗广告,可以在网页头部插入一段JS代码:

<script type="text/javascript"> 
    if (top.location !== self.location) {
    top.location=self.location;
 }
</script>

不过网友分享的这段代码是最初级的,电信运营商稍作变化就能绕过去。效果有限。

2、所以又有网友升级了这段代码成了如下代码:

<style> html{display : none ; } </style> 
<script>
if( self == top ) {
          document.documentElement.style.display = 'block' ;
   } else {
       top.location = self.location ;
   }
</script>

至于原理我这种技术盲流是搞不懂的,不过在国外是有一个特定术语叫 Framekiller 的就是专门说这个如何抵御这种劫持的事儿。

不过这种代码一样能够被绕过去,就看你的运营商奸诈狡猾的程度如何了。

一堆这些流氓运营商最为有效的办法应该就是加密传输内容(https)了,不过,呵呵,不是普通小站能够玩得转的。

CCAV 2013.3.15曝光运营商弹窗广告内容:这里

已有 4 条评论 »

  1. 哎..iframe就iframe了...我哪个还是死链接...一直在load~!烦死了!

  2. 谢谢博主的分享,学习了,会经常关注博主的文章的

    1. 传播给需要的人而已,谢谢关注

添加新评论 »

You must enable javascript to see captcha here!