विज्ञापनदाता आपको ऑनलाइन कैसे ट्रैक करते हैं? हमें पता चल गया

छिपा हुआ कीबोर्ड
विज्ञापनदाता आपके हर क्लिक पर ऑनलाइन नज़र रख रहे हैं, लेकिन वे वास्तव में कितना जानते हैं, और कैसे?गजस/शटरस्टॉक
जब आप ऑनलाइन कुछ खोजते हैं - मान लीजिए, वेगास की छुट्टी - तो विज्ञापन देखना असामान्य नहीं है उसके बाद अगले कुछ समय तक आपके द्वारा देखी जाने वाली प्रत्येक साइट पर सिन सिटी में सस्ती उड़ानें और होटल सौदे दिन. हममें से बहुत कम लोग समझते हैं कि उन विज्ञापनों को पेश करने के लिए पर्दे के पीछे वास्तव में क्या हो रहा है।

“आधुनिक वेब एक मैश-अप है, जिसका अर्थ है कि आप पेज पर जो सामग्री देख रहे हैं, जो टेक्स्ट और ग्राफिक्स के साथ सिर्फ एक वेब पेज की तरह दिखता है, वास्तव में वह है कई अलग-अलग स्रोतों से इकट्ठा किया गया है, कभी-कभी दर्जनों, और ये अलग-अलग स्रोत विभिन्न कंपनियों के हो सकते हैं, ”अरविंद नारायणन, सहायक बताते हैं प्रिंसटन में कंप्यूटर विज्ञान के प्रोफेसर, "जब आप किसी वेब पेज को देखते हैं, तो वहां आपको दिखाई देने वाली सामग्री और अदृश्य सामग्री पूरी तरह से यह ट्रैक करने के उद्देश्य से होती है कि आप क्या कर रहे हैं कर रहा है।"

अनुशंसित वीडियो

ऑनलाइन विज्ञापन इंटरनेट के शुरुआती दिनों से ही मौजूद है, लेकिन हाल के वर्षों में यह कहीं अधिक परिष्कृत हो गया है। अब हम जो विज्ञापन देखते हैं, वे अक्सर डिजिटल स्टॉकिंग का उत्पाद होते हैं क्योंकि कंपनियां हमारी हर ब्राउज़िंग गतिविधि पर नज़र रखने की कोशिश करती हैं। लेकिन यह पहली बार में कैसे होता है?

संबंधित

  • क्या मैक वास्तव में विंडोज़ से अधिक सुरक्षित है? हमने विशेषज्ञों से पूछा
  • क्या सेल फ़ोन विकिरण वास्तव में खतरनाक है? हमने कुछ विशेषज्ञों से पूछा
  • संदेश भेजना और गाड़ी चलाना जोखिम भरा है, लेकिन आप इस आदत को कैसे छोड़ सकते हैं? हम विशेषज्ञों से पूछते हैं

छाया में आँखें

“यह तकनीक वास्तव में एक साइट से दूसरी साइट पर आपका अनुसरण करना, आपके कार्यों पर नज़र रखना और उन्हें एक डेटाबेस में संकलित करना है, आमतौर पर वास्तविक रूप से नहीं। नाम, लेकिन एक छद्मनाम संख्यात्मक पहचानकर्ता द्वारा," नारायणन कहते हैं, "फिर भी, यह जानता है कि आप कब वापस आते हैं, और यह आपको देखना जानता है, और यह किस आधार पर होता है अतीत में आपके बारे में प्रोफ़ाइल बना चुका है, यह आपके साथ तदनुसार व्यवहार करेगा और निर्णय लेगा कि आपको कौन से विज्ञापन देने हैं, कभी-कभी आपके लिए सामग्री को वैयक्तिकृत कैसे करना है, इत्यादि। पर।"

एक ही उपयोगकर्ता के दो अलग-अलग उपकरणों को संबद्ध करने के भी तरीके हैं।

हम जानते हैं कि कंपनियां हमारे बारे में डेटा एकत्र कर रही हैं, लेकिन उनके द्वारा उपयोग की जाने वाली तकनीकों के संदर्भ में बहुत कम पारदर्शिता है, और बहुत सारी गलतफहमियां हैं। हम वास्तव में नहीं जानते कि वे कौन सा डेटा एकत्र कर रहे हैं, या वे इसका उपयोग किस लिए कर सकते हैं।

नारायणन बताते हैं, "जो जानकारी उनके लिए एकत्र करने के लिए सबसे उपयोगी है वह आपका ब्राउज़िंग इतिहास और आपका खोज इतिहास है," इसे संकलित किया जाता है और व्यवहारिक श्रेणियों में प्रोफाइल किया जाता है।

जाहिरा तौर पर, यह डेटा एकत्र किया जाता है, विश्लेषण किया जाता है और प्रासंगिक विज्ञापनों के साथ हमें लक्षित करने के लिए उपयोग किया जाता है, लेकिन इसका उपयोग अन्य तरीकों से भी किया जा सकता है।

“यह सिर्फ ट्रैकिंग नहीं है, बल्कि डेटा माइनिंग करने के लिए उस डेटा का उपयोग करना है और देखना है कि आप उसके बारे में क्या अनुमान लगा सकते हैं व्यक्ति का व्यवहार और उनकी प्राथमिकताएँ,'' नारायणन कहते हैं, ''कुछ मामलों में शोध से पता चला है, डेटा हो सकता है यहां तक ​​कि हो कीमतें तय करने के लिए उपयोग किया जाता है. कभी-कभी एक ही उत्पाद की कीमतें बहुत अलग होती हैं, कभी-कभी अलग-अलग मूल्य सीमा वाले अलग-अलग उत्पाद उपभोक्ता तक पहुंचाए जाते हैं।''

2012 में, यह पता चला था ट्रैवल वेबसाइट ऑर्बिट्ज़ मैक उपयोगकर्ताओं को महंगे होटल विकल्प दिखा रही थी पीसी उपयोगकर्ताओं की तुलना में. बाद में उसी वर्ष, वॉल स्ट्रीट जर्नल की सूचना दी स्टेपल्स वेबसाइट आगंतुकों के स्थानों पर नज़र रख रही थी और केवल तभी मूल्य छूट लागू कर रही थी यदि उनके 20 मील के भीतर कोई प्रतिस्पर्धी स्टोर था।

वे हमें कैसे ट्रैक कर रहे हैं?

"यह पता चला है कि जब वेब पेज पर कोड इसके साथ इंटरैक्ट करता है तो प्रत्येक डिवाइस सूक्ष्म रूप से अलग तरीके से व्यवहार करता है, इस तरीके से जो पूरी तरह से अदृश्य होता है उपयोगकर्ता," नारायणन बताते हैं, "और इसका उपयोग डिवाइस का फिंगरप्रिंट प्राप्त करने के लिए किया जा सकता है, ताकि तीसरे पक्ष यह बता सकें कि उसी डिवाइस का वही उपयोगकर्ता कब आ रहा है दोबारा।"

सर्वर फार्म
वही सर्वर जो आपको वेबसाइटें उपलब्ध कराते हैं, चुपचाप आपकी ब्राउज़िंग आदतों पर नज़र रख रहे हैं।दबर्ती सीजीआई/शटरस्टॉक
दबर्ती सीजीआई/शटरस्टॉक

इस तकनीक को कहा जाता है कैनवास फ़िंगरप्रिंटिंग. जब इनमें से कोई एक स्क्रिप्ट आपके द्वारा देखी जाने वाली वेबसाइट पर चल रही होती है, तो यह आपके ब्राउज़र को एक अदृश्य छवि बनाने का निर्देश देती है। क्योंकि प्रत्येक डिवाइस इसे एक अनूठे तरीके से करता है, इसका उपयोग आपकी मशीन को एक नंबर निर्दिष्ट करने और आपकी ब्राउज़िंग को प्रभावी ढंग से ट्रैक करने के लिए किया जा सकता है।

यदि यह उस प्रकार की संदिग्ध चीज़ की तरह लगता है जो आपको केवल इंटरनेट के अंधेरे स्थानों में मिलेगी, तो आप निराश होंगे सुना है कि Whitehouse.gov से लेकर perezhilton.com तक सभी प्रकार की लोकप्रिय और यहां तक ​​कि अच्छी तरह से सम्मानित साइटें इन स्क्रिप्ट्स को चला रही हैं। बेल्जियम में ल्यूवेन विश्वविद्यालय, एक की मेजबानी करता है पूरी खोजने योग्य सूची इन ट्रैकिंग तंत्र वाली साइटों की संख्या।

कुकी जार से परे

डेटा एकत्र करने के लिए अन्य तकनीकों का उपयोग किया जा रहा है जिन्हें समझना मुश्किल है। हममें से अधिकांश को कुकीज़ के बारे में कुछ जागरूकता है, लेकिन विज्ञापनदाताओं ने कुकी प्रणाली का फायदा उठाने या उसे दरकिनार करने के लिए नए तरीके विकसित किए हैं।

नारायणन कहते हैं, "उन क्षेत्रों में से एक जो मुझे सबसे अधिक चिंतित करता है वह है पर्दे के पीछे चल रहा डेटा साझाकरण।"

अरविन्द नारायणन
अरविंद नारायणन, प्रिंसटन में कंप्यूटर विज्ञान के सहायक प्रोफेसर

एक प्रक्रिया कहा जाता है कुकी समन्वयन, उन इकाइयों को अनुमति देता है जो आपको ऑनलाइन ट्रैक कर रही हैं ताकि वे आपके बारे में खोजी गई जानकारी साझा कर सकें और आपके डिवाइस की पहचान करने के लिए उनके द्वारा बनाई गई आईडी को एक साथ जोड़ सकें। वे नोट्स की तुलना कर सकते हैं और आपकी बेहतर प्रोफ़ाइल बना सकते हैं। और यह सब आपकी जानकारी या इनपुट के बिना किया जाता है।

सामान्य कुकी प्रणाली को पूरी तरह से दरकिनार करते हुए, सुपर कुकी के रूप में भी जाना जाता है।

नारायणन कहते हैं, "ये कुकीज़ हैं जो आपके वेब ब्राउज़र के कोने में हैं जो जानकारी संग्रहीत करने की अनुमति देती हैं, लेकिन वे मुख्य कुकी डेटाबेस में नहीं हैं।" विशेष रूप से कुटिल प्रकार की सुपर कुकी वह होती है जो खुद को कई स्थानों पर संग्रहीत करती है और इनमें से प्रत्येक स्थान का उपयोग अन्य स्थानों को पुन: उत्पन्न करने के लिए करती है। इसलिए हटा दिया गया है, जब तक कि आप अपने कंप्यूटर पर अपने सभी ब्राउज़रों से उस कुकी के सभी निशान और रूपों को एक साथ नहीं हटा देते, तब तक वह कुकी वापस आ जाएगी।

एक ही उपयोगकर्ता के दो अलग-अलग उपकरणों को संबद्ध करने के भी तरीके हैं। कंपनियाँ यह स्थापित कर सकती हैं कि उनका स्वामित्व एक ही व्यक्ति के पास है, भले ही उनके साथ आपका नाम जोड़े बिना।

“मान लीजिए कि आपके पास एक लैपटॉप और एक है स्मार्टफोन, और आप उनके साथ यात्रा कर रहे हैं, और आप वाई-फ़ाई के माध्यम से वेब ब्राउज़ कर रहे हैं,'' नारायणन कहते हैं, ''विज्ञापनदाता, या दूसरी कंपनी ने नोटिस किया कि दो विशेष डिवाइस हैं जो हमेशा एक ही वेबसाइट से कनेक्ट होते हैं नेटवर्क। ऐसा संयोगवश होने की संभावना दो लोगों की यात्रा कार्यक्रम समान होने की संभावना के समान है, इसलिए, कुछ समय के बाद, यदि ऐसा होता रहता है, तो वे यह निष्कर्ष निकाल सकते हैं कि यह वही व्यक्ति है जो उन दोनों का मालिक है उपकरण। अब वे आपके ब्राउज़िंग व्यवहार को एक डिवाइस पर आपके ब्राउज़िंग व्यवहार के साथ दूसरे डिवाइस पर डाल सकते हैं और इसका उपयोग एक गहरी प्रोफ़ाइल बनाने के लिए कर सकते हैं।

क्या हम सचमुच गुमनाम हैं?

हमें अक्सर यह कहा जाता है कि कंपनियां केवल अज्ञात डेटा एकत्र कर रही हैं। यह कुछ ऐसा है जिस पर नारायणन कई कारणों से आपत्ति जताते हैं।

“विभिन्न कीमतों या उत्पादों के संदर्भ में वैयक्तिकरण का प्रभाव समान रूप से संभव है, चाहे उनमें आपका वास्तविक नाम हो या नहीं। यह उनकी गणना के लिए पूरी तरह से अप्रासंगिक है और लक्ष्यीकरण के लिए डेटा का इच्छित उपयोग बहुत सारे उपयोगकर्ताओं के लिए आपत्तिजनक है,'' वह बताते हैं।

हमें विज्ञापनदाताओं के अलावा और भी बहुत कुछ की चिंता है।

“हमारे कुछ शोधों से पता चला है कि कैसे एनएसए वास्तव में गुल्लक बना सकता है नारायणन कहते हैं, ''अपनी स्वयं की सामूहिक निगरानी या लक्षित निगरानी के लिए इन कुकीज़ पर, ये तृतीय पक्ष सेवाएँ एनएसए के काम को आसान बना रही हैं।''

एक वास्तविक जोखिम यह भी है कि अज्ञात डेटा उजागर हो सकता है और आपकी वास्तविक पहचान से जुड़ा हो सकता है।

नारायणन बताते हैं, ''इन डेटाबेस को विभिन्न तरीकों से गुमनाम करना संभव है,'' हमने व्यक्तिगत जानकारी के आकस्मिक रिसाव को देखा है। किसी को ध्यान में रखने की आवश्यकता यह है कि यदि आपके पास यह अज्ञात दस्तावेज है, तो इसमें केवल एक दुष्ट कर्मचारी, एक बार, कहीं न कहीं, गोपनीयता गुमनामी के उन सभी अनुमानित लाभों के लिए इन डेटाबेस के साथ वास्तविक पहचान को जोड़ना खो गया।"

नारायणन को गुमनाम शब्द पर भी आपत्ति है। कंप्यूटर वैज्ञानिक छद्म नाम शब्द का उपयोग करते हैं, जो इस बात पर जोर देता है कि आप वास्तव में गुमनाम नहीं हैं, आपको बस एक छद्म नाम दिया गया है। यदि आपकी पहचान ज्ञात हो जाती है तो आपने अपनी कल्पित गोपनीयता खो दी है, और ऐसा कई तरीकों से हो सकता है।

ये तृतीय पक्ष सेवाएँ एनएसए का काम आसान बना रही हैं।

“इनमें से कई डेटाबेस जिनमें हमारी जानकारी एकत्र की जाती है, अहानिकर उद्देश्यों या उपभोक्ताओं के उद्देश्यों से शुरू हुए हैं के साथ सहज, लेकिन जब आप इसे पूर्ण अभाव या पारदर्शिता, जवाबदेही और विनियमन के साथ जोड़ते हैं तो इसमें बहुत बड़ा अंतर होता है दुरुपयोग का अवसर,'' नारायणन बताते हैं, ''क्या होता है जब कंपनी दिवालिया हो जाती है, डेटाबेस हैक हो जाता है, या कोई दुष्ट होता है कर्मचारी?"

एक बढ़ते उद्योग का भी प्रमाण है जिसका लक्ष्य आपकी ऑनलाइन ट्रैकिंग को आपकी ऑफ़लाइन खरीदारी की आदतों के साथ जोड़ना है। लाइवरैंप जैसी ऑनबोर्डिंग कंपनियां इस डेटा को लिंक करने और कंपनियों को अधिक जानकारी देने के तरीके पेश करती हैं। यदि कोई स्टोर आपसे खरीदारी करते समय काउंटर पर आपका ईमेल पता मांगता है, तो वे इसे LiveRamp जैसी कंपनी के साथ साझा कर सकते हैं, जो यह पहचान सकता है कि आप इसका उपयोग कुछ विशिष्ट वेबसाइटों पर साइन इन करने के लिए करते हैं जिनके साथ वे व्यवसाय में हैं और फिर इसे आपके साथ लिंक करते हैं उपकरण। अब कंपनियां डेटा को वास्तविक नाम दे सकती हैं।

हम अपनी गोपनीयता की सुरक्षा कैसे करें?

नारायणन कहते हैं, ''कोई एक जादुई समाधान नहीं है, अगर कोई आपको एक या एक समाधान बेच रहा है जो उपकरण आपकी गोपनीयता संबंधी चिंताओं का ध्यान रखने का दावा करते हैं, वे लगभग निश्चित रूप से आपको साँप बेच रहे हैं तेल। लेकिन अगर आप थोड़ा समय निवेश करने को तैयार हैं, तो आपकी गोपनीयता की रक्षा करना संभव है।

वहाँ बहुत सारे ब्राउज़र एक्सटेंशन और एंड-टू-एंड एन्क्रिप्शन टूल मौजूद हैं। नारायणन शुरुआत करने का सुझाव देते हैं टो और भूत-प्रेत. वह इसे पढ़ने की सलाह भी देते हैं इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन और इलेक्ट्रॉनिक गोपनीयता सूचना केंद्र, यदि आप और अधिक जानना चाहते हैं।

"प्रौद्योगिकी पर थोड़ा शोध करें, आपके द्वारा उपयोग किए जा रहे उत्पादों की गोपनीयता संबंधी निहितार्थों के बारे में जानें, वहां मौजूद गोपनीयता उपकरणों के बारे में जानें, लेकिन उन्हें उपयोग करने के सही तरीके के बारे में भी जानें," नारायणन सुझाव देते हैं, "यदि आप पूरी तरह से जागरूक नहीं हैं, तो आप पूरी तरह से सूचित विकल्प नहीं चुन पाएंगे, लेकिन प्रत्येक व्यक्ति के लिए यह एक समझौता है कि वे सुविधा के उस स्पेक्ट्रम पर कहाँ रहना चाहते हैं और गोपनीयता।"

संपादकों की सिफ़ारिशें

  • क्या मानसिक स्वास्थ्य ऐप्स वास्तव में मदद करते हैं? हमने विशेषज्ञों से पूछा
  • क्या आपकी नींद पर नज़र रखने से वास्तव में आपको बेहतर नींद में मदद मिलती है? हमने एक विशेषज्ञ से पूछा
  • UFS 3.0 स्टोरेज क्या है? हमने एक विशेषज्ञ से फोन के लिए एसएसडी के बारे में पूछा

श्रेणियाँ

हाल का

मेनू के अंत की व्याख्या की गई

मेनू के अंत की व्याख्या की गई

अमीरों को खाना आम तौर पर एक रूपक है, लेकिन इसमे...

मैं 2022 में Microsoft Surface Duo का उपयोग क्यों कर रहा हूँ?

मैं 2022 में Microsoft Surface Duo का उपयोग क्यों कर रहा हूँ?

पहली पीढ़ी माइक्रोसॉफ्ट सरफेस डुओ दो साल से अधि...

कोकीन बियर के अंत की व्याख्या: कौन जीवित बाहर आता है?

कोकीन बियर के अंत की व्याख्या: कौन जीवित बाहर आता है?

हालाँकि यह एलिजाबेथ बैंक्स की अपराध कॉमेडी, एक ...