J'ai publié un article plus détaillé à ce sujet sur mon blog à l'adresse suivante https://browserprivacy.wordpress.com/2013/10/26/does-safari-on-os-x-mavericks-ignore-browsing-history-preferences/
mais cet extrait est l'essentiel de ma question :
Pour vérifier que Safari a bien supprimé mes cookies comme le suggère l'interface graphique, je consulte parfois mon dossier ~/Bibliothèque/Cookies où Safari et d'autres applications stockent des cookies dans des fichiers portant des noms tels que com.apple.appstore.cookies, Cookies.binarycookies, et un fichier que je n'avais jamais vu auparavant, appelé HSTS.plist. Une recherche rapide sur Google a révélé très peu de choses sur ce fichier HSTS.plist particulier, mais HSTS peut signifier HTTP Strict Transport Security, une norme web qui permet aux serveurs web d'exiger que les navigateurs interagissent avec eux en utilisant uniquement des connexions HTTPS. J'ai été surpris de constater que mon ancien historique de navigation (c'est-à-dire celui d'avant-Mavericks), composé de plus de 100 sites visités au cours des derniers mois, était répertorié dans ce fichier ~/Bibliothèque/Cookies/HSTS.plist.
Structure HSTS.plist
L'ouverture de mon fichier ~/Bibliothèque/Cookies/HSTS.plist dans TextWrangler a révélé la structure suivante :
<?xml version=”1.0 encoding=”UTF-8?>
<!DOCTYPE plist PUBLIC “-//Apple//DTD PLIST 1.0//EN” “http://www.apple.com/DTDs/PropertyList-1.0.dtd”>
<plist version=”1.0>
<dict>
<key>com.apple.CFNetwork.defaultStorageSession</key>
<dict>
<key>HSTS Content Version</key>
<integer>1</integer>
<key>HSTS Store Schema Version</key>
<integer>2</integer>
<key>accounts.google.com</key>
<real>-infinity</real>
<… and so on, with “real” values of either infinity or -infinity ..>
</dict>
<key>hstsd Disk Storage Schema Version</key>
<integer>1</integer>
</dict>
</plist>
Curieusement, je n'ai trouvé aucun résultat lorsque j'ai lancé une recherche sur Google pour "hstsd Disk Storage Schema Version".
Ce fichier ~/Library/Cookies/HSTS.plist contenait l'historique de navigation que je n'avais apparemment aucun moyen de supprimer définitivement, et qui pouvait potentiellement être utilisé comme empreinte digitale pour le suivi (si accessible via WebKit) par Apple ou d'autres. Une autre chose qui m'a étonné est que ce fichier a persisté dans le sens où le fichier HSTS.plist et son contenu original ont été remplacés en quelques minutes - peut-être via la synchronisation iCloud même si cette machine n'avait pas iCloud ou aucun "compte Internet" activé - même après de multiples itérations de désactivation de tous les plug-ins, "Réinitialiser Safari ", activer et désactiver "Navigation privée", et redémarrer la machine ainsi que toutes les choses suivantes :
- Fermer Safari et les autres applications, supprimer le fichier HSTS.plist, redémarrer l'ordinateur.
- Fermer Safari et les autres applications, supprimer le fichier HSTS.plist réapparu, enregistrer un fichier texte vierge dans ~/Library/Cookies/HSTS.plist, mettre ses permissions en lecture seule et me nommer moi-même propriétaire, puis redémarrer.
- Se connecter avec le compte d'un autre utilisateur (avec des droits d'administrateur), supprimer le fichier HSTS.plist et redémarrer l'ordinateur.
- Se connecter avec le compte d'un autre utilisateur (avec des droits d'administrateur), supprimer le fichier HSTS.plist, enregistrer un fichier vierge avec le même nom de fichier à l'emplacement de ce fichier, définir son autorisation en lecture seule avec un autre utilisateur en tant que propriétaire, puis redémarrer.
En utilisant fseventer, j'ai pu constater que ce fichier HSTS.plist (et l'historique de navigation qu'il contient) réapparaissait à chaque fois que j'ouvrais Safari et que je basculais en mode navigation privée. Au moins sur cette machine, le fichier HSTS.plist ne se réactivait jamais tant que je n'étais pas connecté à l'internet.
Cela me laisse perplexe et j'apprécierais donc toute réaction ou réponse que vous pourriez avoir dans les commentaires. Serait-ce le cas ? - un logiciel malveillant ? Cela semble moins probable, car un scan du disque dur en mode sans échec avec clamXav s'est avéré propre. - d'un artefact d'une ancienne configuration non standard ? Peut-être ce comportement est-il lié à quelque chose comme Safari Mobile Bookmarks Sync (que j'avais désactivé), ou à un problème de mise à jour associé à la mise à niveau d'une copie entièrement corrigée d'OS X Mountain Lion 10.8.5 vers OS X Mavericks 10.9 quelques jours auparavant ? - un nouveau vecteur potentiel de type cookie qu'Apple et/ou les annonceurs pourraient utiliser pour prendre les empreintes digitales des utilisateurs via un instantané de leur historique de navigation HTTPS, même lorsqu'ils utilisent le mode de navigation privée de Safari ? Ce serait un scandale. - une nouvelle "fonctionnalité" associée à la mise en œuvre de HSTS par Safari ? Compte tenu des implications potentielles en matière de protection de la vie privée, ce serait également un scandale.
A part effacer complètement la machine et tout réinstaller à partir de zéro, je ne sais pas trop quoi faire pour enlever cet artefact d'ancien historique de navigation de ma machine. Même si cette ~/Library/Cookies/HSTS.plist n'est qu'un simple cache des sites Web compatibles HSTS visités, elle est hautement indésirable parce qu'elle laisse échapper l'historique de navigation - même en mode de navigation privée, et même à travers les fonctions d'effacement de l'historique et du cache accessibles par l'interface graphique - et semble être un vecteur potentiel très persistant pour la prise d'empreintes digitales des utilisateurs.