„Współczesna sieć internetowa to mieszanka, co oznacza, że treść, którą oglądasz na stronie, która wygląda jak pojedyncza strona internetowa z tekstem i grafiką, w rzeczywistości jest zebrane z wielu różnych źródeł, czasem z kilkudziesięciu, a tymi różnymi źródłami mogą być różne firmy” – wyjaśnia Arvind Narayanan, asystent Profesor informatyki w Princeton: „Kiedy patrzysz na stronę internetową, możesz zobaczyć zawartość widoczną i niewidoczną, służącą wyłącznie do śledzenia tego, co robisz czyn."
Polecane filmy
Reklama online istnieje od początków istnienia Internetu, ale w ostatnich latach stała się znacznie bardziej wyrafinowana. Reklamy, które teraz widzimy, są często efektem cyfrowego prześladowania, ponieważ firmy próbują śledzić każdy nasz ruch podczas przeglądania. Ale jak to się dzieje w pierwszej kolejności?
Powiązany
- Czy Mac jest naprawdę bezpieczniejszy niż Windows? Zapytaliśmy ekspertów
- Czy promieniowanie telefonu komórkowego jest rzeczywiście niebezpieczne? Zapytaliśmy kilku ekspertów
- Pisanie SMS-ów i prowadzenie samochodu jest ryzykowne, ale jak zerwać z nałogiem? Pytamy ekspertów
Oczy w cieniu
„To, w czym ta technologia jest naprawdę dobra, polega na śledzeniu użytkownika od witryny do witryny, śledzeniu jego działań i kompilowaniu ich w bazie danych, zwykle nie w sposób rzeczywisty. imienia, ale za pomocą pseudonimowego identyfikatora numerycznego” – mówi Narayanan. „Mimo to wie, kiedy wrócisz, i wie, że ma cię wyszukać i na tej podstawie w przeszłości tworzył profil na Twój temat, odpowiednio Cię potraktuje i zadecyduje, jakie reklamy Ci wyświetlać, czasem w jaki sposób spersonalizować dla Ciebie treści itp. NA."
Istnieją nawet sposoby powiązania dwóch różnych urządzeń należących do tego samego użytkownika.
Wiemy, że firmy gromadzą dane o nas, ale przejrzystość stosowanych przez nie technik jest bardzo niewielka i istnieje wiele błędnych przekonań. Tak naprawdę nie wiemy dokładnie, jakie dane zbierają i do czego mogą je wykorzystać.
„Najbardziej przydatne dla nich informacje to historia przeglądania i wyszukiwania” – wyjaśnia Narayanan. „Te informacje są kompilowane i profilowane w kategorie behawioralne”.
Pozornie dane te są gromadzone, analizowane i wykorzystywane do kierowania do nas odpowiednich reklam, ale można je również wykorzystać w inny sposób.
„Nie chodzi tylko o śledzenie, ale o wykorzystywanie tych danych do eksploracji danych i sprawdzania, jakie wnioski można na ten temat wywnioskować zachowanie danej osoby i jej preferencje” – mówi Narayanan. „W niektórych przypadkach badania wykazały, że dane mogą nawet wykorzystywane do dostosowywania cen. Czasami ceny tego samego produktu nieznacznie się różnią, czasami są to różne produkty z różnych przedziałów cenowych narzucane konsumentowi”.
Odkryto to już w 2012 roku witryna turystyczna Orbitz pokazywała użytkownikom komputerów Mac droższe opcje hotelowe niż użytkownicy komputerów PC. Później w tym samym roku „Wall Street Journal”. zgłoszone że witryna internetowa Staples śledzi lokalizację odwiedzających i stosuje obniżki cen tylko wtedy, gdy w promieniu 20 mil od nich znajduje się konkurencyjny sklep.
Jak nas śledzą?
„Okazuje się, że każde urządzenie zachowuje się nieco inaczej, gdy wchodzi z nim w interakcję kod strony internetowej, w sposób zupełnie niewidoczny dla użytkownika” – wyjaśnia Narayanan – „i można go wykorzystać do pobrania odcisku palca urządzenia, dzięki czemu osoby trzecie będą mogły rozpoznać, kiedy odwiedza go ten sam użytkownik tego samego urządzenia Ponownie."
Technika ta znana jest jako odciski palców na płótnie. Gdy jeden z tych skryptów jest uruchomiony na odwiedzanej stronie internetowej, instruuje przeglądarkę, aby narysowała niewidoczny obraz. Ponieważ każde urządzenie robi to w unikalny sposób, można go użyć do przypisania numeru do Twojego urządzenia i skutecznego śledzenia Twojego przeglądania.
Jeśli brzmi to jak podejrzana rzecz, którą można znaleźć tylko w ciemnych zakamarkach Internetu, to będziesz rozczarowany słyszałem, że te skrypty są uruchamiane na wszelkiego rodzaju popularnych, a nawet szanowanych stronach, od Whitehouse.gov po perezhilton.com. Uniwersytet w Leuven w Belgii organizuje pełna lista z możliwością przeszukiwania witryn wyposażonych w te mechanizmy śledzenia.
Poza słoikiem z ciasteczkami
Istnieją inne techniki zbierania danych, które są trudne do zrozumienia. Większość z nas ma pewną wiedzę na temat plików cookie, ale reklamodawcy opracowali nowe metody wykorzystania lub obejścia systemu plików cookie.
„Jednym z obszarów, który najbardziej mnie niepokoi, jest zakulisowa wymiana danych” – mówi Narayanan.
Proces tzw synchronizacja plików cookie, umożliwia podmiotom śledzącym Cię w Internecie udostępnianie informacji, które o Tobie odkryły, i łączenie utworzonych przez siebie identyfikatorów w celu identyfikacji Twojego urządzenia. Mogą porównywać notatki i budować lepszy profil Twojej osoby. A wszystko to odbywa się bez Twojej wiedzy i wkładu.
Pomijając całkowicie normalny system plików cookie, istnieje również coś takiego, jak super plik cookie.
„Są to pliki cookie, które znajdują się w zakamarkach przeglądarki internetowej i umożliwiają przechowywanie informacji, ale nie znajdują się w głównej bazie danych plików cookie” – mówi Narayanan, „A szczególnie przebiegły typ super ciasteczka to taki, który przechowuje się w wielu lokalizacjach i wykorzystuje każdą z tych lokalizacji do odradzania pozostałych, jeśli tak się stanie usunięte, więc jeśli nie usuniesz jednocześnie wszystkich śladów i form tego pliku cookie ze wszystkich przeglądarek na swoim komputerze, plik ten powróci.”
Istnieją nawet sposoby powiązania dwóch różnych urządzeń należących do tego samego użytkownika. Firmy mogą ustalić, że są własnością tej samej osoby, nawet bez dołączania Twojego imienia i nazwiska.
„Powiedzmy, że masz laptopa i komputer smartfon, podróżujesz z nimi i przeglądasz Internet za pośrednictwem Wi-Fi” – mówi Narayanan. „Reklamodawca lub inna firma zauważa, że istnieją dwa konkretne urządzenia, które zawsze łączą się z witryną z tego samego urządzenia sieć. Prawdopodobieństwo, że zdarzy się to przypadkowo, jest podobne do szansy, że dwie osoby będą miały tę samą trasę podróży, więc: jeśli po pewnym czasie będzie się to powtarzać, będą mogli wywnioskować, że jest to ta sama osoba, która jest właścicielem tych dwóch różnych rzeczy urządzenia. Teraz mogą umieścić Twoje zachowanie podczas przeglądania na jednym urządzeniu razem z Twoim zachowaniem na drugim urządzeniu i wykorzystać je do zbudowania głębszego profilu”.
Czy naprawdę jesteśmy anonimowi?
Często słyszymy stwierdzenie, że firmy gromadzą jedynie anonimowe dane. Jest to coś, co Narayanan robi wyjątek z wielu powodów.
„Wpływ personalizacji pod względem różnych cen lub produktów jest równie realny, niezależnie od tego, czy mają one Twoje prawdziwe imię i nazwisko, czy nie. Jest to całkowicie nieistotne dla ich obliczeń i zamierzonego wykorzystania danych do targetowania, które jest tak niemiłe dla wielu użytkowników” – wyjaśnia.
Mamy też więcej zmartwień niż tylko reklamodawcy.
„Niektóre z naszych badań wykazały, w jaki sposób NSA faktycznie może się położyć na barana wykorzystuje te pliki cookie do celów własnej masowej lub ukierunkowanej inwigilacji” – mówi Narayanan. „Te usługi stron trzecich ułatwiają pracę NSA”.
Istnieje również realne ryzyko, że zanonimizowane dane zostaną ujawnione i powiązane z Twoją rzeczywistą tożsamością.
„Można deanonimizować te bazy danych na różne sposoby” – wyjaśnia Narayanan. „Byliśmy świadkami przypadkowych wycieków danych osobowych. Należy pamiętać, że jeśli masz tę anonimową dokumentację, wystarczy jeden nieuczciwy pracownik, jednorazowo, gdzieś, aby powiązać prawdziwe tożsamości z tymi bazami danych, aby uzyskać wszystkie domniemane korzyści wynikające z anonimowości prywatności zaginiony."
Narayanan sprzeciwia się nawet słowu anonimowy. Informatycy używają terminu pseudonim, który podkreśla, że tak naprawdę nie jesteś anonimowy, po prostu nadano Ci pseudonim. Jeśli Twoja tożsamość stanie się znana, utracisz swoją wyimaginowaną prywatność, a może się to zdarzyć na wiele sposobów.
Te usługi stron trzecich ułatwiają pracę NSA.
„Wiele z tych baz danych, w których gromadzone są nasze informacje, zaczęło się od nieszkodliwych celów, czyli celów, którymi są konsumenci wygodne, ale jeśli połączyć to z całkowitym brakiem przejrzystości, odpowiedzialności i regulacji, efekt jest ogromny możliwość nadużyć” – wyjaśnia Narayanan. „Co się stanie, gdy firma zbankrutuje, włamano się do bazy danych lub pojawił się nieuczciwy pracownik?"
Istnieją również dowody na rozwój branży, której celem jest powiązanie śledzenia online z nawykami zakupowymi offline. Firmy wdrażające, takie jak LiveRamp, oferują sposoby łączenia tych danych i zapewnienia firmom lepszego wglądu. Jeśli sklep poprosi Cię o podanie adresu e-mail przy kasie podczas dokonywania zakupu, może udostępnić go firmie takiej jak LiveRamp, które mogą zidentyfikować, kiedy używasz go do logowania się w określonych witrynach internetowych, z którymi prowadzi działalność, a następnie połączyć je z Twoją urządzenie. Teraz firmy mogą nadać danym prawdziwe imię i nazwisko.
Jak chronimy naszą prywatność?
„Nie ma jednego magicznego rozwiązania” – mówi Narayanan – „Jeśli ktoś sprzedaje ci jedno rozwiązanie lub urządzenie, które twierdzi, że dba o Twoją prywatność, prawie na pewno sprzedaje Ci węża olej. Ale jeśli chcesz zainwestować trochę czasu, możesz chronić swoją prywatność.
Istnieje wiele rozszerzeń przeglądarek i kompleksowych narzędzi do szyfrowania. Narayanan sugeruje zacząć od Słup I Duchy. Poleca także lekturę Fundacja Elektronicznej Granicy I Elektroniczne Centrum Informacji o Prywatności, jeśli chcesz dowiedzieć się więcej.
„Zbadaj trochę technologię, dowiedz się, jaki wpływ na prywatność mają produkty, których używasz, poznaj dostępne narzędzia do ochrony prywatności, ale także dowiedz się, jak z nich prawidłowo korzystać” sugeruje Narayanan: „Jeśli nie jesteś w pełni świadomy, nie dokonasz w pełni świadomego wyboru, ale dla każdej osoby jest to kompromis w kwestii tego, gdzie chce się znajdować w tym spektrum wygody i Prywatność."
Zalecenia redaktorów
- Czy aplikacje dotyczące zdrowia psychicznego naprawdę pomagają? Zapytaliśmy ekspertów
- Czy śledzenie snu rzeczywiście pomaga Ci lepiej spać? Zapytaliśmy eksperta
- Co to jest pamięć UFS 3.0? Zapytaliśmy eksperta o dyski SSD do telefonów