« Le Web moderne est un mash-up, ce qui signifie que le contenu que vous consultez sur la page, qui ressemble à une seule page Web avec du texte et des graphiques, est en fait assemblés à partir de plusieurs sources différentes, parfois des dizaines, et ces différentes sources peuvent provenir de diverses sociétés différentes », explique Arvind Narayanan, assistant Professeur d'informatique à Princeton, « Lorsque vous consultez une page Web, il y a du contenu visible pour vous et des éléments invisibles uniquement dans le but de suivre ce que vous consultez. faire."
Vidéos recommandées
La publicité en ligne existe depuis les débuts d’Internet, mais elle est devenue beaucoup plus sophistiquée ces dernières années. Les publicités que nous voyons aujourd’hui sont souvent le produit d’un harcèlement numérique alors que les entreprises tentent de suivre chacun de nos mouvements de navigation. Mais comment cela se produit-il en premier lieu ?
En rapport
- Mac est-il vraiment plus sécurisé que Windows? Nous avons demandé aux experts
- Les radiations des téléphones portables sont-elles réellement dangereuses? Nous avons demandé à quelques experts
- Il est risqué d’envoyer des SMS et de conduire, mais comment rompre avec cette habitude? Nous demandons aux experts
Les yeux dans l'ombre
« Ce que cette technologie fait vraiment bien, c'est vous suivre d'un site à l'autre, suivre vos actions et les compiler dans une base de données, généralement de manière non réelle. nom, mais par un identifiant numérique pseudonyme », explique Narayanan, « Néanmoins, il sait quand vous revenez, et il sait vous rechercher, et en fonction de ce qu'il a établi un profil à votre sujet dans le passé, il vous traitera en conséquence et décidera quelles publicités vous proposer, parfois comment personnaliser le contenu pour vous, et ainsi de suite. sur."
Il existe même des moyens d’associer deux appareils différents appartenant au même utilisateur.
Nous savons que les entreprises collectent des données sur nous, mais il y a très peu de transparence sur les techniques qu’elles utilisent et il y a beaucoup d’idées fausses. Nous ne savons pas vraiment quelles données ils collectent ni à quoi ils pourraient les utiliser.
"Les informations qu'ils peuvent collecter les plus utiles sont votre historique de navigation et votre historique de recherche", explique Narayanan, "Cela est compilé et profilé en catégories comportementales."
En apparence, ces données sont collectées, analysées et utilisées pour nous cibler avec des publicités pertinentes, mais elles peuvent également être utilisées d'autres manières.
« Il ne s’agit pas seulement de suivre, mais d’utiliser ces données pour effectuer de l’exploration de données et voir ce que vous pouvez en déduire. comportement de la personne et ses préférences », déclare Narayanan. « Dans certains cas, la recherche a montré que les données peuvent même être utilisé pour adapter les prix. Parfois, les prix d’un même produit sont légèrement différents, parfois ce sont des produits différents avec des gammes de prix différentes qui sont proposés au consommateur.
En 2012, on a découvert que Le site de voyage Orbitz montrait aux utilisateurs de Mac des options d'hôtels plus chères que les utilisateurs de PC. Plus tard la même année, le Wall Street Journal signalé que le site Web de Staples suivait l'emplacement des visiteurs et n'appliquait des réductions de prix que s'il y avait un magasin concurrent à moins de 20 miles d'eux.
Comment nous suivent-ils ?
« Il s’avère que chaque appareil se comporte de manière subtilement différente lorsque le code de la page Web interagit avec lui, d’une manière totalement invisible pour l’utilisateur. utilisateur », explique Narayanan, « et cela peut être utilisé pour dériver une empreinte digitale de l'appareil, afin que les tiers puissent savoir quand le même utilisateur du même appareil visite encore."
Cette technique est connue sous le nom empreintes digitales sur toile. Lorsqu'un de ces scripts s'exécute sur un site Web que vous visitez, il demande à votre navigateur de dessiner une image invisible. Étant donné que chaque appareil le fait d'une manière unique, il peut être utilisé pour attribuer un numéro à votre appareil et suivre efficacement votre navigation.
Si cela ressemble au genre de chose louche que vous ne trouverez que dans les recoins sombres d’Internet, alors vous serez déçu de entendez dire que toutes sortes de sites populaires, et même très respectés, de Whitehouse.gov à perezhilton.com, exécutent ces scripts. L'Université de Louvain, en Belgique, accueille un liste complète consultable de sites dotés de ces mécanismes de suivi.
Au-delà du pot à biscuits
Il existe d'autres techniques utilisées pour collecter des données difficiles à comprendre. La plupart d'entre nous sont quelque peu conscients des cookies, mais les annonceurs ont développé de nouvelles méthodes pour exploiter ou contourner le système des cookies.
« L’un des domaines qui me préoccupe le plus est le partage de données qui se déroule en coulisses », déclare Narayanan.
Un processus appelé synchronisation des cookies, permet aux entités qui vous suivent en ligne de partager les informations qu'elles ont découvertes sur vous et de relier les identifiants qu'elles ont créés pour identifier votre appareil. Ils peuvent comparer les notes et établir un meilleur profil de vous. Et tout cela se fait à votre insu et sans votre contribution.
En contournant complètement le système de cookies normal, il existe également ce que l'on appelle un super cookie.
"Ce sont des cookies qui se trouvent dans les recoins de votre navigateur Web et qui permettent de stocker des informations, mais ils ne se trouvent pas dans la base de données principale des cookies", explique Narayanan, "Un Un type de super cookie particulièrement sournois est celui qui se stocke à plusieurs emplacements et utilise chacun de ces emplacements pour réapparaître les autres s'ils le sont. supprimé ainsi, à moins que vous ne supprimiez simultanément toutes les traces et formes de ce cookie de tous vos navigateurs sur votre ordinateur, ce cookie reviendra.
Il existe même des moyens d’associer deux appareils différents appartenant au même utilisateur. Les entreprises peuvent établir qu’elles appartiennent à la même personne, même sans y associer votre nom.
« Disons que vous avez un ordinateur portable et un téléphone intelligent, et vous voyagez avec eux et vous naviguez sur le Web via Wi-Fi », explique Narayanan. « L'annonceur, ou autre société, remarque qu'il existe deux appareils particuliers qui se connectent toujours au site Web à partir du même réseau. La probabilité que cela se produise par coïncidence est similaire à la probabilité que deux personnes aient le même itinéraire de voyage. après un certain temps, si cela continue, ils peuvent en déduire que c'est la même personne qui possède ces deux différents dispositifs. Désormais, ils peuvent comparer votre comportement de navigation sur un appareil avec votre comportement de navigation sur l’autre appareil et l’utiliser pour créer un profil plus approfondi.
Sommes-nous vraiment anonymes ?
On nous fait souvent croire que les entreprises ne collectent que des données anonymisées. C'est quelque chose auquel Narayanan s'oppose, pour un certain nombre de raisons.
« L'impact de la personnalisation, en termes de prix ou de produits différents, est également réalisable, qu'ils portent ou non votre vrai nom. Cela n’a absolument aucun rapport avec leurs calculs et l’utilisation prévue des données à des fins de ciblage qui sont si répréhensibles pour de nombreux utilisateurs », explique-t-il.
Nous n’avons pas seulement à nous soucier des annonceurs.
« Certaines de nos recherches ont montré comment La NSA peut réellement s'appuyer sur elle " Ces services tiers facilitent le travail de la NSA. "
Il existe également un risque réel que les données anonymisées soient exposées et liées à votre identité réelle.
« Il est possible de désanonymiser ces bases de données de diverses manières », explique Narayanan. « Nous avons constaté des fuites accidentelles d'informations personnelles. Ce qu'il faut garder à l'esprit, c'est que si vous disposez de ce dossier anonymisé, il suffit d'un seul employé malhonnête, une fois, quelque part, d'associer des identités réelles à ces bases de données pour que tous ces avantages putatifs de l'anonymat de la vie privée soient perdu."
Narayanan s'oppose même au mot anonyme. Les informaticiens utilisent le terme pseudonyme, qui souligne que vous n’êtes pas vraiment anonyme, on vous a simplement attribué un pseudonyme. Si votre identité est révélée, vous perdez votre vie privée imaginée, et cela peut se produire de plusieurs manières.
Ces services tiers facilitent le travail de la NSA.
"Beaucoup de ces bases de données dans lesquelles nos informations sont collectées ont commencé avec des objectifs inoffensifs, ou à des fins que les consommateurs à l'aise, mais lorsque vous combinez cela avec le manque total de transparence, de responsabilité et de réglementation, il y a un énorme possibilité d'utilisation abusive », explique Narayanan, « Que se passe-t-il lorsque l'entreprise fait faillite, que la base de données est piratée ou qu'il y a un voleur? employé?"
Il existe également des preuves d’une industrie en pleine croissance qui vise à associer votre suivi en ligne à vos habitudes d’achat hors ligne. Les sociétés d'intégration, comme LiveRamp, proposent des moyens de relier ces données et de donner aux entreprises plus d'informations. Si un magasin vous demande votre adresse e-mail au comptoir lorsque vous effectuez un achat, il peut la partager avec une entreprise comme LiveRamp, qui peut identifier le moment où vous l'utilisez pour vous connecter à certains sites Web spécifiques avec lesquels ils font affaire, puis le lier à votre appareil. Les entreprises peuvent désormais donner un vrai nom aux données.
Comment protégeons-nous notre vie privée ?
« Il n’existe pas de solution miracle », déclare Narayanan. « Si quelqu’un vous vend une solution ou une solution, appareil qui prétend prendre en charge vos problèmes de confidentialité, ils vous vendent presque certainement un serpent huile. Mais si vous êtes prêt à investir un peu de temps, il est possible de protéger votre vie privée.
Il existe de nombreuses extensions de navigateur et outils de chiffrement de bout en bout. Narayanan suggère de commencer par Tor et Fantôme. Il recommande également de lire le Fondation Frontière Electronique et Centre d'information électronique sur la confidentialité, si vous souhaitez en savoir plus.
"Faites des recherches un peu sur la technologie, découvrez les implications en matière de confidentialité des produits que vous utilisez, découvrez les outils de confidentialité disponibles, mais aussi la bonne façon de les utiliser", suggère Narayanan: « Si vous n’en êtes pas pleinement conscient, vous ne ferez pas un choix pleinement éclairé, mais pour chaque personne, il s’agit d’un compromis sur la place qu’elle souhaite atteindre sur ce spectre de commodité et de commodité. confidentialité."
Recommandations des rédacteurs
- Les applications de santé mentale sont-elles vraiment utiles? Nous avons demandé aux experts
- Le suivi de votre sommeil vous aide-t-il réellement à mieux dormir? Nous avons demandé à un expert
- Qu’est-ce que le stockage UFS 3.0? Nous avons interrogé un expert sur le SSD pour téléphones