In che modo gli inserzionisti ti seguono online? Abbiamo scoperto

Tastiera nascosta
Gli inserzionisti monitorano ogni tuo clic online, ma quanto ne sanno veramente e come?Gajus/Shutterstock
Quando cerchi qualcosa online, ad esempio una vacanza a Las Vegas, non è insolito vedere annunci pubblicitari voli economici e offerte di hotel a Sin City su ogni sito che visiterai in seguito per i prossimi giorni. Pochi di noi capiscono cosa sta realmente accadendo dietro le quinte per la pubblicazione di tali annunci.

"Il Web moderno è un mash-up, il che significa che il contenuto che stai guardando sulla pagina, che assomiglia a una singola pagina Web con testo e grafica, è in realtà assemblati da molteplici fonti diverse, a volte dozzine, e queste diverse fonti possono appartenere a una varietà di aziende diverse", spiega Arvind Narayanan, Assistente Professore di Informatica a Princeton, "Quando guardi una pagina Web, ci sono contenuti visibili e cose invisibili al solo scopo di tenere traccia di ciò che stai facendo." facendo."

Video consigliati

La pubblicità online esiste fin dagli albori di Internet, ma negli ultimi anni è diventata molto più sofisticata. Gli annunci che vediamo ora sono spesso il prodotto dello stalking digitale poiché le aziende cercano di tracciare ogni nostra mossa di navigazione. Ma come avviene questo in primo luogo?

Imparentato

  • Il Mac è davvero più sicuro di Windows? Abbiamo chiesto agli esperti
  • Le radiazioni dei cellulari sono davvero pericolose? Abbiamo chiesto ad alcuni esperti
  • È rischioso mandare messaggi e guidare, ma come puoi rompere l'abitudine? Chiediamo agli esperti

Occhi nell'ombra

"Ciò che questa tecnologia riesce davvero a fare è seguirti da un sito all'altro, tracciare le tue azioni e compilarle in un database, di solito non in modo reale." nome, ma con un identificatore numerico pseudonimo", dice Narayanan, "Tuttavia, sa quando torni e sa cercarti, e in base a ciò che vuole ti ha profilato in passato, ti tratterà di conseguenza e deciderà quali pubblicità darti, a volte come personalizzare i contenuti per te, e così via SU."

Esistono anche modi per associare due dispositivi diversi appartenenti allo stesso utente.

Sappiamo che le aziende raccolgono dati su di noi, ma c’è pochissima trasparenza in termini di tecniche che utilizzano e ci sono molte idee sbagliate. Non sappiamo esattamente quali dati stiano raccogliendo o per cosa potrebbero usarli.

"Le informazioni che è più utile raccogliere per loro sono la cronologia di navigazione e la cronologia delle ricerche", spiega Narayanan, "queste vengono compilate e profilate in categorie comportamentali".

Apparentemente, questi dati vengono raccolti, analizzati e utilizzati per indirizzarci con annunci pertinenti, ma possono essere utilizzati anche in altri modi.

“Non si tratta solo di monitorare, ma di utilizzare tali dati per eseguire il data mining e vedere cosa si può dedurre al riguardo comportamento della persona e le sue preferenze", afferma Narayanan, "In alcuni casi la ricerca ha dimostrato, i dati potrebbero addirittura essere utilizzato per adattare i prezzi. A volte i prezzi per lo stesso prodotto sono leggermente diversi, a volte sono prodotti diversi con fasce di prezzo diverse che vengono offerti al consumatore.

Nel 2012 si è scoperto che il sito web di viaggi Orbitz mostrava agli utenti Mac opzioni di hotel più costose rispetto agli utenti di PC. Più tardi, nello stesso anno, il Wall Street Journal riportato che il sito web di Staples monitorava la posizione dei visitatori e applicava sconti sui prezzi solo se c'era un negozio della concorrenza entro 20 miglia da loro.

Come ci stanno seguendo?

“Si scopre che ogni dispositivo si comporta in modo leggermente diverso quando il codice sulla pagina web interagisce con esso, in un modo completamente invisibile agli occhi utente", spiega Narayanan, "e questo può essere utilizzato per ricavare un'impronta digitale del dispositivo, in modo che terze parti possano sapere quando lo stesso utente dello stesso dispositivo sta visitando Ancora."

Serverfarm
Gli stessi server che alimentano i tuoi siti web monitorano silenziosamente le tue abitudini di navigazione.Dabarti CGI/Shutterstock
Dabarti CGI/Shutterstock

Questa tecnica è conosciuta come impronte digitali su tela. Quando uno di questi script è in esecuzione su un sito Web visitato, indica al tuo browser di disegnare un'immagine invisibile. Poiché ogni dispositivo lo fa in modo unico, può essere utilizzato per assegnare un numero al tuo computer e monitorare in modo efficace la tua navigazione.

Se sembra il tipo di cosa losca che potresti trovare solo negli oscuri recessi di Internet, allora rimarrai deluso senti che tutti i tipi di siti popolari e persino rispettati, da Whitehouse.gov a perezhilton.com, eseguono questi script. L'Università di Lovanio, in Belgio, ospita a elenco completo ricercabile di siti con questi meccanismi di tracciamento.

Oltre la biscottiera

Esistono altre tecniche utilizzate per raccogliere dati che sono difficili da comprendere. La maggior parte di noi ha una certa consapevolezza dei cookie, ma gli inserzionisti hanno sviluppato nuovi metodi per sfruttare o aggirare il sistema dei cookie.

“Uno degli aspetti che mi preoccupa di più è la condivisione dei dati che avviene dietro le quinte”, afferma Narayanan.

Arvind Narayanan
Arvind Narayanan, professore assistente di informatica a Princeton

Un processo chiamato sincronizzazione dei cookie, consente alle entità che ti monitorano online di condividere le informazioni che hanno scoperto su di te e collegare insieme gli ID che hanno creato per identificare il tuo dispositivo. Possono confrontare le note e creare un tuo profilo migliore. E tutto questo viene fatto a tua insaputa o senza il tuo contributo.

Aggirando del tutto il normale sistema di cookie, esiste anche qualcosa noto come super cookie.

"Si tratta di cookie che si trovano negli angoli del tuo browser web che consentono la memorizzazione di informazioni, ma non sono nel database principale dei cookie", afferma Narayanan, "A Un tipo particolarmente subdolo di super cookie è quello che si memorizza in più posizioni e utilizza ciascuna di queste posizioni per rigenerare gli altri qualora dovessero essere cancellato quindi, a meno che tu non elimini tutte le tracce e le forme di quel cookie contemporaneamente da tutti i tuoi browser sul tuo computer, quel cookie ritornerà.

Esistono anche modi per associare due dispositivi diversi appartenenti allo stesso utente. Le aziende possono dimostrare di essere di proprietà della stessa persona, anche senza associare loro il tuo nome.

"Diciamo che hai un laptop e un smartphonee viaggi con loro e navighi sul Web tramite Wi-Fi", afferma Narayanan, "L'inserzionista o altra società, nota che esistono due dispositivi particolari che si collegano al sito sempre dallo stesso rete. La possibilità che ciò accada per coincidenza è simile alla possibilità che due persone abbiano lo stesso itinerario di viaggio, quindi, dopo un certo periodo di tempo, se continua a succedere, possono dedurre che è la stessa persona a possedere quei due diversi dispositivi. Ora possono mettere insieme il tuo comportamento di navigazione su un dispositivo e il tuo comportamento di navigazione sull’altro dispositivo e utilizzarlo per creare un profilo più approfondito”.

Siamo davvero anonimi?

Spesso ci viene venduta la convinzione che le aziende raccolgano solo dati anonimi. Questo è qualcosa su cui Narayanan si oppone, per una serie di ragioni.

“L’impatto della personalizzazione, in termini di prezzi o prodotti diversi, è ugualmente fattibile indipendentemente dal fatto che abbiano o meno il tuo vero nome. È del tutto irrilevante per i loro calcoli e per l’uso previsto dei dati per il targeting, che è così discutibile per molti utenti”, spiega.

Abbiamo anche altro di cui preoccuparci oltre ai soli inserzionisti.

“Alcune delle nostre ricerche hanno dimostrato come il La NSA può effettivamente portarsi sulle spalle su questi cookie per la propria sorveglianza di massa o sorveglianza mirata", afferma Narayanan, "Questi servizi di terze parti stanno semplificando il lavoro della NSA".

Esiste anche il rischio reale che i dati anonimizzati possano essere esposti e collegati alla tua identità effettiva.

“È possibile rendere anonimi questi database in vari modi”, spiega Narayanan, “Abbiamo assistito a fughe accidentali di informazioni personali. Quello che bisogna tenere a mente è che se hai questo dossier anonimo, basta un solo dipendente disonesto, una volta, da qualche parte, per associare identità reali a questi database per tutti quei presunti vantaggi dell'anonimato sulla privacy perduto."

Narayanan si oppone perfino alla parola anonimo. Gli informatici usano il termine pseudonimo, che sottolinea che non sei realmente anonimo, ti è stato semplicemente assegnato uno pseudonimo. Se la tua identità diventa nota, hai perso la privacy che immaginavi e ci sono molti modi in cui ciò potrebbe accadere.

Questi servizi di terze parti stanno semplificando il lavoro della NSA.

“Molti di questi database in cui vengono raccolte le nostre informazioni sono nati con scopi innocui o con scopi che sono i consumatori a mio agio, ma quando lo combini con la completa mancanza di trasparenza, responsabilità e regolamentazione c'è un enorme opportunità di uso improprio", spiega Narayanan, "Cosa succede quando la società fallisce, il database viene violato o c'è un utente non autorizzato? dipendente?"

Esistono anche prove di un settore in crescita che mira a collegare il monitoraggio online con le abitudini di acquisto offline. Le società di onboarding, come LiveRamp, offrono modi per collegare questi dati e fornire alle aziende maggiori informazioni. Se un negozio ti chiede il tuo indirizzo email allo sportello quando effettui un acquisto, potrebbe condividerlo con un'azienda come LiveRamp, che può identificare quando lo utilizzi per accedere a determinati siti Web specifici con cui sono in affari e quindi collegarlo al tuo dispositivo. Ora le aziende possono dare un nome reale ai dati.

Come salvaguardiamo la nostra privacy?

"Non esiste una soluzione magica", afferma Narayanan, "Se qualcuno ti vende una soluzione o dispositivo che pretende di prendersi cura dei tuoi problemi di privacy, quasi sicuramente ti stanno vendendo serpente olio. Ma se sei disposto a investire un po’ di tempo, è possibile proteggere la tua privacy”.

Esistono molte estensioni del browser e strumenti di crittografia end-to-end. Narayanan suggerisce di iniziare con Tor E Fantasma. Consiglia inoltre la lettura del Fondazione Frontiera Elettronica E Centro elettronico di informazione sulla privacy, se vuoi saperne di più.

"Ricerca un po' la tecnologia, scopri le implicazioni sulla privacy dei prodotti che stai utilizzando, scopri gli strumenti per la privacy disponibili, ma anche il modo giusto per usarli", suggerisce Narayanan: “Se non sei pienamente consapevole, non farai una scelta pienamente informata, ma per ogni persona si tratta di un compromesso su dove vuole essere in quello spettro di convenienza e di convenienza”. riservatezza."

Raccomandazioni degli editori

  • Le app per la salute mentale aiutano davvero? Abbiamo chiesto agli esperti
  • Monitorare il tuo sonno ti aiuta davvero a dormire meglio? Abbiamo chiesto ad un esperto
  • Cos'è lo spazio di archiviazione UFS 3.0? Abbiamo chiesto ad un esperto informazioni sull'SSD per telefoni