Chad 2009-04-25

可恶的中国电信真是可恶!这句是废话,因为他们一直都这么可恶。

这次我又遇到了令人讨厌的事情——在浏览网页时,不管我用什么浏览器,也不管我访问的是什么网站,都会有一定机率弹出广告!

我简单查看了一下那广告的来源,URL是
http://welcome.gd.vnet.cn/ztts/happytv_nb/?p=1240642906|73761777|583|631|0|0&param=ABioyajZGekprCmIW7rLPJzc7Nyc3Px7/OyczRmJvZj5CTlpyGlpvCysfM2YqMmo2RnpKazcKYhbuss8nNzs3Jzc/Hv87JzNGYm9mclouGlpvCz9mMkIqNnJqKjZPCiIiI0Yea0ZyQktA=

注意welcome.gd.vnet.cn,这是中国电信专门用来发广告的站。他们这种广告是我自从2000年上网以来所见过性质最恶劣、外观最猥琐的广告。因为这种广告跟本就与用户的电脑没有直接关系,只要使用中国电信提供的ADSL,都有机会看到。所以,在见到这种广告时,真有一种被强奸的感觉(精神上,:) )。

在查找这个广告的来源时,我看了一下那个广告的源码,如下:

Code - XML/HTMLPlain Text
 
  1. <html>  
  2. <head>  
  3. <title>开心剧场-e起“焗”票房</title>  
  4. <meta http-equiv="Content-Type" content="text/html; charset=gb2312">  
  5. <style type="text/css">  
  6. <!--  
  7. body {  
  8.     margin-left: 0px;  
  9.     margin-top: 0px;  
  10.     margin-right: 0px;  
  11.     margin-bottom: 0px;  
  12. }  
  13. -->  
  14. </style>  
  15. <script language="javascript" src="http://59.37.54.194:8080/clicktotal/ClickTotal.js" type="text/javascript"></script>  
  16. </head>  
  17.   
  18. <body bgcolor="#FFFFFF" leftmargin="0" topmargin="0" marginwidth="0" marginheight="0" scroll="no">  
  19. <script type="text/javascript">  
  20. var gaJsHost = (("https:" == document.location.protocol) ?  
  21. "https://ssl." : "http://www.");  
  22. document.write(unescape("%3Cscript src='" + gaJsHost +  
  23. "google-analytics.com/ga.js' type='text/javascript'%3E%3C/script%3E"));  
  24. </script>  
  25. <script type="text/javascript">  
  26. var pageTracker = _gat._getTracker("UA-2826070-1");  
  27. pageTracker._initData();  
  28. pageTracker._trackPageview();  
  29. </script>  
  30. <div align="center"><a href="http://home.gd.ct10000.com/call.php?callurl=http://e.bbapp.net/web/?utm_source=ddd&utm_medium=bbapp&utm_content=pictag&utm_campaign=bbapp" target="_blank"><img src="images/happytv.gif" alt="" width="350" height="250" border="0"></a></div>  
  31.   
  32. </body>  
  33. </html>  



稍微懂一点HTML的人都知道,这个页面其实只显示出了一个图片,即广告图"http://welcome.gd.vnet.cn/ztts/happytv_nb/images/happytv.gif"。图片的链接地址是"http://home.gd.ct10000.com/call.php?callurl=http://e.bbapp.net/web/?utm_source=ddd&utm_medium=bbapp&utm_content=pictag&utm_campaign=bbapp"
如果点击这个图片,就会先到home.gd.ct10000.com,明显又是中国电信的网站。。。然后在那里经过处理再跳到e.bbapp.net,这里才是中国电信广告集中地。


中国电信用google analytics

上面说的没什么特别,真正有趣的是,中信电信还用了google analytics!!即google提供的网站流量统计服务。在上面的代码里可以看出他们有引用"google-analytics.com/ga.js",并且调用了google analytics统计的方法,即

Code - JavaScriptPlain Text
 
  1. var pageTracker = _gat._getTracker("UA-2826070-1");  
  2. pageTracker._initData();  
  3. pageTracker._trackPageview();  



我有装Alexa工具条,惊讶地发现welcome.gd.vnet.cn的流量在全球的网站中排到第389。。。明显地,这些流量全是骗出来的,就算不是全部也是绝大部分,太可恶了!

电信也有统计广告点击率的,准确地说应该是点击总数,代码里引用了“http://59.37.54.194:8080/clicktotal/ClickTotal.js”,即:

Code - JavaScriptPlain Text
 
  1. if (document.all){  
  2. window.attachEvent('onload',RegEvents)  
  3. }  
  4. else{  
  5. window.addEventListener('load',RegEvents,false);  
  6. }  
  7.   
  8. function RegEvents()  
  9. {  
  10.    
  11.     document.onclick=function(ev)  
  12.     {  
  13.     
  14.         ev = ev || window.event;  
  15.         var target    = ev.target || ev.srcElement;  
  16.         
  17.         if (target.tagName.toLowerCase() == "img" ){  
  18.          
  19.             
  20.             if ( target.parentNode.tagName.toLowerCase() == "a" ){  
  21.                   
  22.                  return LinkClickEvent();  
  23.             }         
  24.         }  
  25.         else{  
  26.               if(target.tagName.toLowerCase() == "a"  ||  target.tagName.toLowerCase() == "input"  )  
  27.                {   
  28.                    //??г?????????????????              
  29.                    return LinkClickEvent();  
  30.               }  
  31.        }  
  32.     }     
  33.      
  34.     //???iframe  
  35.      CreatFrame();  
  36. }  
  37. function LinkClickEvent(){   
  38.    
  39.  var URL = "http://59.37.54.194:8080/clicktotal/PushClickSubmit.aspx";//???????????  
  40.  var iframe = window.clickiframe;  
  41.  iframe.location= URL+window.location.search;  
  42.  return true;  
  43. }  
  44. function CreatFrame(){  
  45.  var iframe = document.createElement('iframe');  
  46.  iframe.src="about:blank";  
  47.  iframe.id="clickiframe";  
  48.  iframe.name="clickiframe";  
  49.  iframe.width = 0;  
  50.  iframe.height=0;  
  51.  iframe.frameBorder=0;  
  52.  document.body.appendChild(iframe);  
  53. }  



这段javascript使页面在load的时候,无论是IE还是其它浏览器,都会注册一个click事件处理方法,也就是说,只要有人点击了这个广告,他们就会创建一个iframe,将页面的URL里的参数(其中有一个参数是加密了的,我估计里面有我的ADSL帐号信息)全部传到http://59.37.54.194:8080/clicktotal/PushClickSubmit.aspx进行处理。

根据这个点击总数和google analytics统计出来的浏览总数,他们就可以算出点击率了。还有一个有趣的事,59.37.54.194:8080这台电信的服务器允许匿名访问其文件列表:), 至少现在还允许。


处理方法

说实在的,虽然这种广告影响不是很大,但我很讨厌这种骚扰,它跟私闯民宅有得比。发现了这个广告后,我立即打电话到10000号投诉。那客服小姐问我有没有订什么服务,因为有些服务是带广告的,我说我只申请了包年的宽带,她就说把情况记录下来,48小时内会有数据员跟我联系解决。

后来,我发现除了广告外,他们还通过这样的方式来发通知,如这个http://aotian.avl.com.cn/dianx/090115/index.htm?p=1240646838|73761777|570|507|0|0&param=ABioyajZGekprCmIW7rLPJzc7Nyc3Px7/OyczRmJvZj5CTlpyGlpvCysjP2YqMmo2RnpKazcKYhbuss8nNzs3Jzc/Hv87JzNGYm9mclouGlpvCz9mMkIqNnJqKjZPClpGTipyU0ZGai9A=

唉,作为一般市民,被中国电信凭借技术优势强加精神枷锁,真是惨啊!!如果对网络没有一定程度了解的用户多数会以为自己的电脑又中毒了,却很少会想到原来我们的服务提供商才是凶手。