Вкратце суть такова. Подлежащие отслеживанию файлы с документами (поддерживаются форматы pdf, docx, xlsx, pptx, doc, xls, ppt) регистрируются и снабжаются некоторыми модификациями. Насколько я понял, нештатным образом используются встроенные в документ гиперссылки. При открытии файла соответствующим приложением (Adobe или Microsoft), при наличии интернет-канала, при не слишком строгой фильтрации исходящих соединений программа втихую отправляет запрос по встроенной ссылке. Хозяин технологии его ловит. Уникальные параметры этого запроса позволяют понять, какой именно файл открывали.
![]() |
Создатели технологии снимают с себя ответственность за дальнейшее, предоставляя полную свободу любителям вычислить по ай-пи и прислать пативен .
Технология, конечно, интересная. Несмотря на то, что срабатывать она будет через раз. Даже невысокая надёжность внесёт свой вклад в снижение рисков и может сэкономить предприятию больше своей стоимости.
Вопросы вызывает иной аспект. Особенности программного обеспечения и его форматов, которые приводят к несанкционированным сетевым запросамна произвольные сетевые адреса – как это называется? В сложившейся практике это не уязвимость , это рангом ниже. Это leakage и угроза приватности. Подобные багофичи в ПО подлежат учёту наравне с уязвимостями, а производитель должен их устранять (может быть, не в первую очередь, но должен).
И тут мы видим целую технологию, целый бизнес, который основан на сокрытии (как от производителя, так и от публики) утечек в программном обеспечении. Как вам кажется, что должна сказать доброхакерская этика?
Ну, и с законом – в некоторых странах возможны претензии.