كيف يتتبعك المعلنون عبر الإنترنت؟ لقد اكتشفنا

لوحة المفاتيح المخفية
يراقب المعلنون كل نقرة تقوم بها عبر الإنترنت، ولكن ما مدى معرفتهم حقًا وكيف؟جاجوس / شاترستوك
عندما تبحث عن شيء ما عبر الإنترنت - على سبيل المثال، عطلة إلى فيغاس - فليس من غير المعتاد أن ترى إعلانات عنه رحلات طيران رخيصة وعروض فنادق في Sin City على كل موقع تزوره بعد ذلك خلال الفترة القليلة القادمة أيام. قليل منا يفهم ما يحدث بالفعل خلف الكواليس لعرض تلك الإعلانات.

"إن الويب الحديث عبارة عن مزيج، مما يعني أن المحتوى الذي تشاهده على الصفحة، والذي يبدو كصفحة ويب واحدة تحتوي على نص ورسومات، هو في الواقع عبارة عن "يتم تجميعها من عدة مصادر مختلفة، وأحيانًا العشرات، ويمكن أن تكون هذه المصادر المختلفة مجموعة متنوعة من الشركات المختلفة،" يوضح أرفيند نارايانان، مساعد أستاذ علوم الكمبيوتر في جامعة برينستون، "عندما تنظر إلى صفحة ويب، هناك محتوى مرئي لك وأشياء غير مرئية فقط لغرض تتبع ما أنت عليه." عمل."

مقاطع الفيديو الموصى بها

لقد كان الإعلان عبر الإنترنت موجودًا منذ الأيام الأولى لظهور الإنترنت، ولكنه أصبح أكثر تعقيدًا في السنوات الأخيرة. غالبًا ما تكون الإعلانات التي نراها الآن نتاجًا للمطاردة الرقمية حيث تحاول الشركات تتبع كل حركة تصفح نقوم بها. ولكن كيف يحدث هذا في المقام الأول؟

متعلق ب

  • هل نظام Mac أكثر أمانًا من Windows حقًا؟ لقد سألنا الخبراء
  • هل إشعاع الهاتف الخليوي خطير بالفعل؟ لقد سألنا بعض الخبراء
  • من الخطر إرسال الرسائل النصية أثناء القيادة، ولكن كيف يمكنك التخلص من هذه العادة؟ نسأل الخبراء

عيون في الظل

"إن ما تجيده هذه التكنولوجيا حقًا هو متابعتك من موقع إلى آخر، وتتبع أفعالك، وتجميعها في قاعدة بيانات، عادةً ليس عن طريق البيانات الحقيقية." يقول نارايانان: "الاسم، ولكن من خلال معرف رقمي مستعار، ومع ذلك، فهو يعرف متى تعود، ويعرف كيف يبحث عنك، وبناءً على ما يفعله قام بتكوين ملف تعريف عنك في الماضي، وسوف يعاملك وفقًا لذلك ويقرر الإعلانات التي سيقدمها لك، وفي بعض الأحيان كيفية تخصيص المحتوى لك، وهكذا على."

حتى أن هناك طرقًا لربط جهازين مختلفين ينتميان إلى نفس المستخدم.

نحن نعلم أن الشركات تقوم بجمع البيانات عنا، ولكن هناك قدر ضئيل للغاية من الشفافية فيما يتعلق بالتقنيات التي تستخدمها، وهناك الكثير من المفاهيم الخاطئة. لا نعرف حقًا ما هي البيانات التي يجمعونها بالضبط، أو فيما قد يستخدمونها من أجله.

يوضح نارايانان: "المعلومات الأكثر فائدة بالنسبة لهم هي سجل التصفح وسجل البحث الخاص بك، ويتم تجميعها وتصنيفها في فئات سلوكية".

ظاهريًا، يتم جمع هذه البيانات وتحليلها واستخدامها لاستهدافنا بالإعلانات ذات الصلة، ولكن يمكن استخدامها أيضًا بطرق أخرى.

"لا يقتصر الأمر على التتبع فحسب، بل يستخدم تلك البيانات للقيام بالتنقيب في البيانات ومعرفة ما يمكنك استنتاجه حول ذلك "سلوك الشخص وتفضيلاته،" يقول نارايانان، "في بعض الحالات أظهرت الأبحاث أن البيانات قد تكون كذلك حتى يكون تستخدم لتخصيص الأسعار. في بعض الأحيان تكون أسعار المنتج نفسه مختلفة بشكل طفيف، وفي بعض الأحيان يتم دفع منتجات مختلفة بنطاقات أسعار مختلفة إلى المستهلك.

وبالعودة إلى عام 2012، تم اكتشاف ذلك كان موقع السفر Orbitz يعرض لمستخدمي Mac خيارات فندقية باهظة الثمن من مستخدمي الكمبيوتر. وفي وقت لاحق من نفس العام، نشرت صحيفة وول ستريت جورنال ذكرت أن موقع Staples كان يتتبع مواقع الزائرين ويطبق خصومات الأسعار فقط إذا كان هناك متجر منافس على بعد 20 ميلاً منهم.

كيف يتتبعوننا؟

"اتضح أن كل جهاز يتصرف بطريقة مختلفة تمامًا عندما يتفاعل معه الكود الموجود على صفحة الويب، بطريقة غير مرئية تمامًا للعامة". يوضح نارايانان، "وهذا يمكن استخدامه لاستخلاص بصمة الجهاز، حتى تتمكن الأطراف الثالثة من معرفة متى يقوم نفس المستخدم بنفس الجهاز بالزيارة مرة أخرى."

مزرعة الخادم
نفس الخوادم التي تغذي مواقع الويب الخاصة بك تتتبع عادات التصفح الخاصة بك بهدوء.دابارتي CGI / شاترستوك
دابارتي CGI / شاترستوك

تُعرف هذه التقنية باسم البصمات قماش. عندما يتم تشغيل أحد هذه البرامج النصية على موقع ويب تزوره، فإنه يوجه متصفحك لرسم صورة غير مرئية. ونظرًا لأن كل جهاز يقوم بذلك بطريقة فريدة، فيمكن استخدامه لتعيين رقم لجهازك وتتبع تصفحك بشكل فعال.

إذا كان هذا يبدو وكأنه نوع من الأشياء المشبوهة التي لن تجدها إلا في فترات الاستراحة المظلمة للإنترنت، فسوف تشعر بخيبة أمل سمعت أن جميع أنواع المواقع المشهورة وحتى التي تحظى باحترام كبير، من Whitehouse.gov إلى perezhilton.com، تقوم بتشغيل هذه البرامج النصية. تستضيف جامعة لوفين في بلجيكا أ قائمة كاملة للبحث من المواقع مع آليات التتبع هذه.

ما وراء جرة الكعكة

هناك تقنيات أخرى تستخدم لجمع البيانات التي يصعب فهمها. لدى معظمنا بعض الوعي بملفات تعريف الارتباط، لكن المعلنين طوروا أساليب جديدة لاستغلال نظام ملفات تعريف الارتباط أو التحايل عليه.

يقول نارايانان: "أحد المجالات التي تثير قلقي أكثر هو تبادل البيانات الذي يجري خلف الكواليس".

ارفيند نارايانان
أرفيند نارايانان، أستاذ مساعد في علوم الكمبيوتر في جامعة برينستون

عملية تسمى مزامنة ملفات تعريف الارتباط، يسمح للكيانات التي تتعقبك عبر الإنترنت بمشاركة المعلومات التي اكتشفوها عنك وربط المعرفات التي قاموا بإنشائها معًا للتعرف على جهازك. يمكنهم مقارنة الملاحظات وإنشاء ملف تعريف أفضل لك. ويتم كل هذا دون علمك أو مدخلاتك.

لتجاوز نظام ملفات تعريف الارتباط العادي تمامًا، هناك أيضًا ما يُعرف باسم ملف تعريف الارتباط الفائق.

يقول نارايانان: "هذه هي ملفات تعريف الارتباط الموجودة في زوايا متصفح الويب الخاص بك والتي تسمح بتخزين المعلومات، ولكنها ليست موجودة في قاعدة بيانات ملفات تعريف الارتباط الرئيسية". النوع المخادع بشكل خاص من ملفات تعريف الارتباط الفائقة هو النوع الذي يخزن نفسه في مواقع متعددة ويستخدم كل موقع من هذه المواقع لإعادة إحياء المواقع الأخرى في حالة وجودها لذا، ما لم تقم بحذف جميع آثار وأشكال ملف تعريف الارتباط هذا مرة واحدة من جميع المتصفحات الموجودة على جهاز الكمبيوتر الخاص بك، فسوف يعود ملف تعريف الارتباط هذا مرة أخرى.

حتى أن هناك طرقًا لربط جهازين مختلفين ينتميان إلى نفس المستخدم. يمكن للشركات إثبات أنها مملوكة لنفس الشخص، حتى بدون إرفاق اسمك بها.

"لنفترض أن لديك جهاز كمبيوتر محمول و هاتف ذكي، وأنت تسافر معهم، وتتصفح الويب من خلال شبكة Wi-Fi،" كما يقول نارايانان، "المعلن، أو لاحظت شركة أخرى أن هناك جهازين محددين يتصلان دائمًا بموقع الويب من نفس الجهاز شبكة. احتمال حدوث ذلك بالصدفة يشبه احتمال وجود شخصين لديهما نفس خط سير الرحلة، لذا، بعد فترة من الوقت، إذا استمر حدوث ذلك، فيمكنهم استنتاج أن نفس الشخص هو الذي يمتلك هذين الشخصين المختلفين الأجهزة. يمكنهم الآن وضع سلوك التصفح الخاص بك على أحد الأجهزة مع سلوك التصفح الخاص بك على الجهاز الآخر واستخدامه لإنشاء ملف تعريف أعمق.

هل نحن حقا مجهولين؟

غالبًا ما نتفق على أن الشركات تقوم فقط بجمع البيانات مجهولة المصدر. وهذا شيء يعترض عليه نارايانان لعدد من الأسباب.

"إن تأثير التخصيص، من حيث الأسعار أو المنتجات المختلفة، ممكن بنفس القدر سواء كانت تحمل اسمك الحقيقي أم لا. ويشرح قائلاً: "إن هذا لا علاقة له على الإطلاق بحساباتهم والاستخدام المقصود للبيانات للاستهداف وهو أمر مرفوض للغاية بالنسبة لكثير من المستخدمين".

لدينا أيضًا ما يدعو للقلق أكثر من مجرد المعلنين.

"لقد أظهرت بعض أبحاثنا كيف يمكن لوكالة الأمن القومي أن تلحق بالركب في الواقع يقول نارايانان: "على ملفات تعريف الارتباط هذه لأغراض المراقبة الجماعية أو المراقبة المستهدفة، فإن خدمات الطرف الثالث هذه تجعل مهمة وكالة الأمن القومي أسهل".

هناك أيضًا خطر حقيقي يتمثل في احتمال كشف البيانات مجهولة المصدر وربطها بهويتك الفعلية.

يوضح نارايانان: "من الممكن إلغاء إخفاء هوية قواعد البيانات هذه بعدة طرق. لقد شهدنا تسربًا عرضيًا للمعلومات الشخصية. ما يجب على المرء أن يأخذه في الاعتبار، هو أنه إذا كان لديك هذا الملف مجهول الهوية، فسيتطلب الأمر موظفًا مارقًا واحدًا فقط، مرة واحدة، في مكان ما، لربط الهويات الحقيقية بقواعد البيانات هذه لتحقيق كل تلك الفوائد المفترضة لإخفاء هوية الخصوصية ضائع."

حتى أن نارايانان يعترض على كلمة مجهول. يستخدم علماء الكمبيوتر مصطلح اسم مستعار، والذي يؤكد على أنك لست مجهول الهوية حقًا، لقد تم تخصيص اسم مستعار لك للتو. إذا أصبحت هويتك معروفة، فقد فقدت خصوصيتك التي تخيلتها، وهناك العديد من الطرق التي يمكن أن يحدث ذلك.

تعمل خدمات الطرف الثالث هذه على تسهيل مهمة وكالة الأمن القومي.

"العديد من قواعد البيانات التي يتم جمع معلوماتنا فيها بدأت لأغراض غير ضارة، أو لأغراض المستهلكين مريح، ولكن عندما تجمعه مع الافتقار الكامل للشفافية والمساءلة والتنظيم، يكون هناك قدر هائل "فرصة لسوء الاستخدام"، يوضح نارايانان، "ماذا يحدث عندما تفلس الشركة، أو يتم اختراق قاعدة البيانات، أو يكون هناك محتال موظف؟"

هناك أيضًا دليل على وجود صناعة متنامية تهدف إلى ربط تتبعك عبر الإنترنت وعاداتك الشرائية خارج الإنترنت. تقدم شركات الإعداد، مثل LiveRamp، طرقًا لربط هذه البيانات ومنح الشركات مزيدًا من المعرفة. إذا طلب منك أحد المتاجر عنوان بريدك الإلكتروني على المنضدة عند إجراء عملية شراء، فقد يشاركه مع شركة مثل LiveRamp، والتي يمكن أن تحدد متى تستخدمه لتسجيل الدخول إلى بعض مواقع الويب المحددة التي يتعاملون معها ثم ربطها بموقعك جهاز. الآن يمكن للشركات وضع اسم حقيقي للبيانات.

كيف نحافظ على خصوصيتنا؟

يقول نارايانان: "لا يوجد حل سحري واحد، إذا باعك شخص ما حلاً واحدًا أو حلاً واحدًا الجهاز الذي يدعي أنه يهتم بمخاوف الخصوصية الخاصة بك، فمن المؤكد أنهم يبيعونك ثعبانًا زيت. ولكن إذا كنت على استعداد لاستثمار القليل من الوقت، فمن الممكن حماية خصوصيتك.

هناك الكثير من ملحقات المتصفح وأدوات التشفير الشاملة المتوفرة. يقترح نارايانان البدء بـ تور و شبحي. ويوصي أيضًا بقراءة مؤسسة الحدود الإلكترونية و مركز معلومات الخصوصية الإلكترونية، إذا كنت تريد معرفة المزيد.

"ابحث في التكنولوجيا قليلًا، وتعرف على الآثار المترتبة على الخصوصية للمنتجات التي تستخدمها، وتعرف على أدوات الخصوصية الموجودة هناك، ولكن أيضًا على الطريقة الصحيحة لاستخدامها". يقترح نارايانان، "إذا لم تكن واعيًا تمامًا، فلن تقوم باختيار مستنير تمامًا، ولكن بالنسبة لكل شخص، فهي مقايضة حول المكان الذي يريد أن يكون فيه ضمن نطاق الراحة هذا و خصوصية."

توصيات المحررين

  • هل تساعد تطبيقات الصحة العقلية حقًا؟ لقد سألنا الخبراء
  • هل يساعدك تتبع نومك بالفعل على النوم بشكل أفضل؟ لقد سألنا خبيرا
  • ما هو تخزين UFS 3.0؟ سألنا أحد الخبراء عن SSD للهواتف