Como os anunciantes rastreiam você online? Nós descobrimos

Teclado oculto
Os anunciantes estão observando cada clique seu on-line, mas quanto eles realmente sabem e como?Gajus/Shutterstock
Quando você pesquisa algo on-line – digamos, férias em Las Vegas – não é incomum ver anúncios de voos baratos e ofertas de hotéis em Sin City em todos os sites que você visitar posteriormente nos próximos dias. Poucos de nós entendemos o que realmente está acontecendo nos bastidores para que esses anúncios sejam veiculados.

“A web moderna é um mash-up, o que significa que o conteúdo que você vê na página, que parece apenas uma única página da Web com texto e gráficos, é na verdade montados a partir de múltiplas fontes diferentes, às vezes dezenas, e essas diferentes fontes podem ser uma variedade de empresas diferentes”, explica Arvind Narayanan, assistente Professor de Ciência da Computação em Princeton, “Quando você olha uma página da Web, há conteúdo visível para você e coisas invisíveis apenas com o propósito de rastrear o que você está fazendo."

Vídeos recomendados

A publicidade online existe desde os primórdios da Internet, mas tornou-se muito mais sofisticada nos últimos anos. Os anúncios que vemos agora são muitas vezes produto de perseguição digital, à medida que as empresas tentam rastrear todos os nossos movimentos de navegação. Mas como isso acontece em primeiro lugar?

Relacionado

  • O Mac é realmente mais seguro que o Windows? Perguntamos aos especialistas
  • A radiação do telefone celular é realmente perigosa? Perguntamos a alguns especialistas
  • É arriscado enviar mensagens de texto e dirigir, mas como você pode abandonar esse hábito? Pedimos aos especialistas

Olhos nas sombras

“O que esta tecnologia é realmente boa em fazer é seguir você de site em site, rastreando suas ações e compilando-as em um banco de dados, geralmente não por dados reais. nome, mas por um identificador numérico pseudônimo”, diz Narayanan, “No entanto, ele sabe quando você volta e sabe procurá-lo, e com base no que criou um perfil sobre você no passado, ele irá tratá-lo adequadamente e decidir quais anúncios fornecer, às vezes como personalizar o conteúdo para você e assim sobre."

Existem ainda maneiras de associar dois dispositivos diferentes pertencentes ao mesmo usuário.

Sabemos que as empresas estão a recolher dados sobre nós, mas há muito pouca transparência em termos das técnicas que utilizam e há muitos equívocos. Não sabemos exatamente quais dados eles estão coletando ou para que podem usá-los.

“As informações mais úteis para eles coletarem são seu histórico de navegação e de pesquisa”, explica Narayanan, “Isso é compilado e perfilado em categorias comportamentais”.

Aparentemente, esses dados são coletados, analisados ​​e usados ​​para nos direcionar anúncios relevantes, mas também podem ser usados ​​de outras maneiras.

“Não se trata apenas de rastrear, mas de usar esses dados para fazer mineração de dados e ver o que você pode inferir sobre isso comportamento da pessoa e suas preferências”, diz Narayanan, “Em alguns casos a pesquisa mostrou, os dados podem até ser usado para personalizar preços. Às vezes, os preços do mesmo produto são sutilmente diferentes, às vezes são produtos diferentes com faixas de preços diferentes sendo empurrados para o consumidor.”

Em 2012, descobriu-se que o site de viagens Orbitz estava mostrando aos usuários de Mac opções de hotéis mais caras do que usuários de PC. Mais tarde, no mesmo ano, o Wall Street Journal relatado que o site da Staples rastreava a localização dos visitantes e só aplicava descontos nos preços se houvesse uma loja concorrente a menos de 32 quilômetros deles.

Como eles estão nos rastreando?

“Acontece que cada dispositivo se comporta de maneira sutilmente diferente quando o código da página da web interage com ele, de uma maneira completamente invisível para o usuário. usuário”, explica Narayanan, “e isso pode ser usado para obter uma impressão digital do dispositivo, para que terceiros possam saber quando o mesmo usuário do mesmo dispositivo está visitando de novo."

Fazenda de Servidores
Os mesmos servidores que alimentam seus sites rastreiam silenciosamente seus hábitos de navegação.Dabarti CGI/Shutterstock
Dabarti CGI/Shutterstock

Esta técnica é conhecida como impressão digital de tela. Quando um desses scripts está sendo executado em um site que você visita, ele instrui seu navegador a desenhar uma imagem invisível. Como cada dispositivo faz isso de uma maneira única, ele pode ser usado para atribuir um número à sua máquina e rastrear efetivamente sua navegação.

Se isso soa como o tipo de coisa obscura que você só encontraria nos recantos obscuros da Internet, então você ficará desapontado ao saber. ouvi dizer que todos os tipos de sites populares e até respeitados, de Whitehouse.gov a perezhilton.com, estão executando esses scripts. A Universidade de Leuven, na Bélgica, acolhe um lista pesquisável completa de sites com esses mecanismos de rastreamento.

Além do pote de biscoitos

Existem outras técnicas usadas para coletar dados que são difíceis de entender. A maioria de nós tem algum conhecimento sobre cookies, mas os anunciantes desenvolveram novos métodos para explorar ou contornar o sistema de cookies.

“Uma das áreas que mais me preocupa é o compartilhamento de dados que ocorre nos bastidores”, diz Narayanan.

Arvind Narayanan
Arvind Narayanan, professor assistente de ciência da computação em Princeton

Um processo chamado sincronização de cookies, permite que as entidades que rastreiam você on-line compartilhem as informações que descobriram sobre você e vinculem os IDs que criaram para identificar seu dispositivo. Eles podem comparar notas e construir um perfil melhor seu. E tudo isso é feito sem o seu conhecimento ou contribuição.

Ignorando completamente o sistema normal de cookies, também existe algo conhecido como super cookie.

“Esses são cookies que ficam em cantos do seu navegador e permitem o armazenamento de informações, mas não estão no banco de dados principal de cookies”, diz Narayanan, “Um Um tipo particularmente tortuoso de super cookie é aquele que se armazena em vários locais e usa cada um desses locais para reaparecer os outros, caso sejam excluído, a menos que você exclua todos os vestígios e formas desse cookie de uma só vez de todos os navegadores do seu computador, esse cookie retornará.

Existem ainda maneiras de associar dois dispositivos diferentes pertencentes ao mesmo usuário. As empresas podem estabelecer que são propriedade da mesma pessoa, mesmo sem anexar o seu nome a elas.

“Digamos que você tenha um laptop e um Smartphone, e você está viajando com eles e navegando na web por Wi-Fi”, diz Narayanan, “O anunciante, ou outra empresa, percebe que existem dois dispositivos específicos que sempre se conectam ao site a partir do mesmo rede. A chance de isso acontecer coincidentemente é semelhante à chance de duas pessoas terem o mesmo itinerário de viagem, então, depois de um período de tempo, se continuar acontecendo, eles podem deduzir que é a mesma pessoa que possui esses dois diferentes dispositivos. Agora eles podem juntar seu comportamento de navegação em um dispositivo com seu comportamento de navegação em outro dispositivo e usá-lo para construir um perfil mais profundo.”

Somos realmente anônimos?

Muitas vezes ouvimos que as empresas estão apenas coletando dados anonimizados. Isso é algo contra o qual Narayanan se opõe, por uma série de razões.

“O impacto da personalização, em termos de preços ou produtos diferentes, é igualmente viável quer tenham ou não o seu nome verdadeiro. É completamente irrelevante para seus cálculos e para o uso pretendido dos dados para segmentação, que é tão questionável para muitos usuários”, explica ele.

Também temos mais com que nos preocupar do que apenas os anunciantes.

“Algumas de nossas pesquisas mostraram como o A NSA pode realmente pegar carona usam esses cookies para sua própria vigilância em massa ou vigilância direcionada”, diz Narayanan, “Esses serviços de terceiros estão facilitando o trabalho da NSA”.

Também existe um risco real de que os dados anonimizados possam ser expostos e vinculados à sua identidade real.

“É possível desanonimizar estas bases de dados de várias maneiras”, explica Narayanan, “Vimos fugas acidentais de informações pessoais. O que é preciso ter em mente é que se você tiver esse dossiê anônimo, bastará apenas um funcionário desonesto, uma vez, em algum lugar, associar identidades reais a esses bancos de dados para que todos esses supostos benefícios do anonimato da privacidade sejam perdido."

Narayanan até se opõe à palavra anônimo. Os cientistas da computação usam o termo pseudônimo, que enfatiza que você não é realmente anônimo, apenas recebeu um pseudônimo. Se a sua identidade for conhecida, você perderá a privacidade que imaginava, e isso pode acontecer de muitas maneiras.

Esses serviços terceirizados estão facilitando o trabalho da NSA.

“Muitas dessas bases de dados nas quais nossas informações são coletadas começaram com propósitos inócuos, ou propósitos que os consumidores estão confortável, mas quando você combina isso com a total falta de transparência, responsabilidade e regulamentação, há um enorme oportunidade para uso indevido”, explica Narayanan, “O que acontece quando a empresa vai à falência, o banco de dados é hackeado ou há um invasor funcionário?"

Também há evidências de uma indústria em crescimento que pretende unir o seu rastreamento online aos seus hábitos de compra offline. Empresas de integração, como a LiveRamp, oferecem maneiras de vincular esses dados e fornecer às empresas mais informações. Se uma loja solicitar seu endereço de e-mail no balcão quando você fizer uma compra, ela poderá compartilhá-lo com uma empresa como LiveRamp, que pode identificar quando você o usa para fazer login em determinados sites específicos com os quais eles fazem negócios e, em seguida, vinculá-lo ao seu dispositivo. Agora as empresas podem atribuir um nome real aos dados.

Como protegemos nossa privacidade?

“Não existe uma solução mágica”, diz Narayanan, “se alguém está lhe vendendo uma solução ou dispositivo que afirma cuidar de suas preocupações com privacidade, é quase certo que eles estão vendendo cobra para você óleo. Mas se você estiver disposto a investir um pouco de tempo, é possível proteger sua privacidade.”

Existem muitas extensões de navegador e ferramentas de criptografia de ponta a ponta. Narayanan sugere começar com Tor e Fantasma. Ele também recomenda a leitura do Fundação Fronteira Eletrônica e Centro de informações de privacidade eletrônica, se você quiser saber mais.

“Pesquise um pouco sobre tecnologia, aprenda sobre as implicações de privacidade dos produtos que você está usando, aprenda sobre as ferramentas de privacidade que existem, mas também a maneira certa de usá-las”, sugere Narayanan: “Se você não estiver totalmente consciente, não fará uma escolha totalmente informada, mas para cada pessoa é uma troca sobre onde ela quer estar nesse espectro de conveniência e privacidade."

Recomendações dos Editores

  • Os aplicativos de saúde mental realmente ajudam? Perguntamos aos especialistas
  • Monitorar seu sono realmente ajuda você a dormir melhor? Perguntamos a um especialista
  • O que é armazenamento UFS 3.0? Perguntamos a um especialista sobre SSD para telefones