Jak reklamodawcy śledzą Cię w Internecie? Dowiedzieliśmy się

Ukryta klawiaturaReklamodawcy obserwują każde Twoje kliknięcie w Internecie, ale ile naprawdę wiedzą i jak? Gajus / Shutterstock Kiedy szukasz czegoś w Internecie - na przykład wakacji w Vegas - nie jest niczym niezwykłym widzieć reklamy tanich lotów i ofert hoteli w Sin City na każdej stronie, którą odwiedzasz później przez kilka następnych dni. Niewielu z nas rozumie, co tak naprawdę dzieje się za kulisami wyświetlania tych reklam.

„Współczesna sieć internetowa to mash-up, co oznacza, że ​​treść, na którą patrzysz na stronie, która wygląda jak jedna strona internetowa z tekstem i grafiką, jest w rzeczywistości złożona z wielu różnych źródeł, czasem dziesiątek, i tymi różnymi źródłami mogą być różne firmy ”- wyjaśnia Arvind Narayanan, adiunkt w dziedzinie informatyki w Princeton.„ Kiedy patrzysz na stronę internetową, jest na niej widoczna treść i niewidoczne elementy wyłącznie w celu śledzenia tego, co robisz ” robisz. ”

Reklama internetowa istnieje od początków Internetu, ale w ostatnich latach stała się znacznie bardziej wyrafinowana. Reklamy, które teraz widzimy, są często efektem cyfrowego prześladowania, ponieważ firmy próbują śledzić każdy nasz ruch przeglądania. Ale jak to się w ogóle dzieje?

Oczy w cieniu

„To, w czym ta technologia jest naprawdę dobra, to podążanie za tobą od witryny do witryny, śledzenie twoich działań i kompilowanie ich w bazie danych, zwykle nie według prawdziwego nazwiska, ale pseudonimowego identyfikatora liczbowego” - mówi Narayanan. „Niemniej jednak wie kiedy wrócisz i wie, że Cię szuka, i na podstawie tego, co sprofilowało o Tobie w przeszłości, potraktuje Cię odpowiednio i zdecyduje, które reklamy Ci dać, czasami jak spersonalizować dla Ciebie treść itd. . ”

Istnieją nawet sposoby na powiązanie dwóch różnych urządzeń należących do tego samego użytkownika.

Wiemy, że firmy zbierają dane o nas, ale jest bardzo mało przejrzystości pod względem stosowanych technik i jest wiele nieporozumień. Tak naprawdę nie wiemy dokładnie, jakie dane zbierają ani do czego mogą je wykorzystać.

„Informacje, które są dla nich najbardziej przydatne do gromadzenia, to historia przeglądania i historia wyszukiwania” - wyjaśnia Narayanan: „Są one kompilowane i profilowane w kategorie behawioralne”.

Pozornie dane te są gromadzone, analizowane i wykorzystywane do kierowania do nas odpowiednich reklam, ale mogą być również wykorzystywane na inne sposoby.

„To nie tylko śledzenie, ale wykorzystywanie tych danych do eksploracji danych i sprawdzania, co można wywnioskować o zachowaniu tej osoby i jej preferencjach” - mówi Narayanan. „W niektórych przypadkach badania wykazały, że dane mogą być nawet wykorzystywane do dostosowywania cen. Czasami ceny tego samego produktu są nieco inne, czasami są to różne produkty z różnymi przedziałami cenowymi, które są narzucane konsumentom ”.

W 2012 roku odkryto, że witryna turystyczna Orbitz pokazywała użytkownikom komputerów Mac droższe opcje hoteli niż użytkownicy komputerów PC. Później w tym samym roku Wall Street Journal poinformował, że witryna Staples śledzi lokalizacje odwiedzających i stosuje rabaty cenowe tylko wtedy, gdy w promieniu 20 mil od nich znajduje się konkurencyjny sklep.

Jak nas śledzą?

„Okazuje się, że każde urządzenie zachowuje się w nieco inny sposób, gdy wchodzi w interakcję z kodem na stronie internetowej, w sposób całkowicie niewidoczny dla użytkownika” - wyjaśnia Narayanan. „Można to wykorzystać do uzyskania odcisku palca urządzenie, dzięki czemu osoby trzecie mogą stwierdzić, kiedy ten sam użytkownik tego samego urządzenia odwiedza ponownie ”.

Farma serwerówTe same serwery, które zasilają witryny internetowe, po cichu śledzą Twoje nawyki przeglądania. Dabarti CGI / Shutterstock Dabarti CGI / Shutterstock

Ta technika jest znana jako odciski palców na płótnie. Gdy jeden z tych skryptów jest uruchomiony w odwiedzanej witrynie internetowej, instruuje przeglądarkę, aby narysowała niewidoczny obraz. Ponieważ każde urządzenie robi to w wyjątkowy sposób, można go wykorzystać do przypisania numeru do komputera i efektywnego śledzenia przeglądania.

Jeśli brzmi to jak podejrzana rzecz, którą można znaleźć tylko w mrocznych zakamarkach Internetu, to będziesz rozczarowany, słysząc o wszelkiego rodzaju popularnych, a nawet szanowanych witrynach, od Whitehouse.gov po perezhilton. pl, uruchamiają te skrypty. Uniwersytet w Leuven w Belgii udostępnia pełną listę witryn, które można przeszukiwać, wyposażonych w te mechanizmy śledzenia.

Za słoikiem z ciasteczkami

Istnieją inne techniki zbierania danych, które są trudne do zrozumienia. Większość z nas ma pewną świadomość istnienia plików cookie, ale reklamodawcy opracowali nowe metody wykorzystywania lub obchodzenia systemu plików cookie.

„Jednym z obszarów, który najbardziej mnie niepokoi, jest udostępnianie danych za kulisami” - mówi Narayanan.

Arvind Narayanan Arvind Narayanan, adiunkt w dziedzinie informatyki w Princeton

Proces zwany synchronizacją plików cookie umożliwia podmiotom, które śledzą Cię w Internecie, udostępnianie informacji o Tobie, które odkryły, i łączenie utworzonych przez nie identyfikatorów w celu identyfikacji Twojego urządzenia. Mogą porównać notatki i stworzyć lepszy profil Ciebie. A wszystko to odbywa się bez Twojej wiedzy i wkładu.

Pomijając całkowicie normalny system plików cookie, istnieje również coś, co nazywa się super cookie.

„Są to pliki cookie, które znajdują się w zakamarkach Twojej przeglądarki internetowej i umożliwiają przechowywanie informacji, ale nie ma ich w głównej bazie danych plików cookie” - mówi Narayanan. „Szczególnie przebiegłym typem super cookie jest taki, który przechowuje się w wielu lokalizacjach i wykorzystuje każdą z tych lokalizacji do odradzania innych, jeśli zostaną usunięte, więc chyba że usuniesz wszystkie ślady i formy tego pliku cookie naraz ze wszystkich przeglądarek na komputerze, wtedy ten plik cookie wróci. ”

Istnieją nawet sposoby na powiązanie dwóch różnych urządzeń należących do tego samego użytkownika. Firmy mogą ustalić, że należą do tej samej osoby, nawet bez dołączania do nich Twojego nazwiska.

„Załóżmy, że masz laptopa i smartfon, podróżujesz z nimi i przeglądasz internet przez Wi-Fi” - mówi Narayanan. „Reklamodawca lub inna firma zauważa, że ​​istnieją dwa szczególne urządzenia które zawsze łączą się z witryną z tej samej sieci. Szansa na to przypadkowo jest podobna do sytuacji, w której dwie osoby mają tę samą trasę podróży, więc po pewnym czasie, jeśli tak się dzieje, mogą wywnioskować, że ta sama osoba jest właścicielem tych dwóch różnych urządzeń. Teraz mogą umieścić Twoje zachowanie związane z przeglądaniem na jednym urządzeniu razem z Twoim zachowaniem na drugim urządzeniu i wykorzystać je do zbudowania głębszego profilu ”.

Czy naprawdę jesteśmy anonimowi?

Często sprzedajemy informację, że firmy zbierają tylko anonimowe dane. Jest to coś, od czego Narayanan robi wyjątek z wielu powodów.

„Wpływ personalizacji na różne ceny lub produkty jest równie realny, niezależnie od tego, czy mają one Twoje prawdziwe imię, czy nie. Jest to całkowicie bez znaczenia dla ich obliczeń i zamierzonego wykorzystania danych do kierowania, które jest tak niepożądane dla wielu użytkowników ”- wyjaśnia.

Mamy też więcej powodów do zmartwień niż tylko reklamodawcy.

„Niektóre z naszych badań pokazały, w jaki sposób NSA może w rzeczywistości korzystać z tych plików cookie w celu masowego lub ukierunkowanego nadzoru”, mówi Narayanan, „Te usługi stron trzecich ułatwiają pracę NSA”.

Istnieje również realne ryzyko, że zanonimizowane dane mogą zostać ujawnione i powiązane z rzeczywistą tożsamością.

„Możliwe jest usunięcie anonimowości z tych baz danych na różne sposoby”, wyjaśnia Narayanan, „Widzieliśmy przypadkowe wycieki danych osobowych. Należy pamiętać, że jeśli masz tę anonimową dokumentację, wystarczy jeden nieuczciwy pracownik, jeden raz, gdzieś, aby skojarzyć prawdziwe tożsamości z tymi bazami danych, aby utracić wszystkie domniemane korzyści anonimowości prywatności ”.

Narayanan sprzeciwia się nawet słowu „anonimowy”. Informatycy używają terminu pseudonim, który podkreśla, że ​​tak naprawdę nie jesteś anonimowy, właśnie przypisano ci pseudonim. Jeśli twoja tożsamość staje się znana, straciłeś wyobrażoną prywatność, a może się to zdarzyć na wiele sposobów.

Te usługi stron trzecich ułatwiają pracę NSA.

„Wiele z tych baz danych, w których gromadzone są nasze informacje, powstało w nieszkodliwych celach lub celach, z którymi konsumenci są zadowoleni, ale gdy połączysz je z całkowitym brakiem lub przejrzystością, odpowiedzialnością i przepisami, istnieje ogromna szansa na nadużycie” - wyjaśnia Narayanan: „Co się dzieje, gdy firma zbankrutuje, baza danych zostanie zhakowana lub pojawi się nieuczciwy pracownik?”

Istnieją również dowody na rozwijającą się branżę, która ma na celu powiązanie śledzenia online z nawykami zakupów offline. Firmy wdrażające, takie jak LiveRamp, oferują sposoby łączenia tych danych i zapewniają firmom lepszy wgląd. Jeśli sklep prosi Cię o podanie adresu e-mail przy kasie podczas dokonywania zakupu, może udostępnić go firmie takiej jak LiveRamp, która może zidentyfikować, kiedy używasz go do logowania się na określonych stronach internetowych, z którymi prowadzi interesy i następnie połącz go ze swoim urządzeniem. Teraz firmy mogą nadać danym prawdziwą nazwę.

Jak chronimy naszą prywatność?

„Nie ma jednego magicznego rozwiązania”, mówi Narayanan, „Jeśli ktoś sprzedaje Ci jedno rozwiązanie lub urządzenie, które twierdzi, że dba o Twoją prywatność, prawie na pewno sprzedaje Ci olej z węża. Ale jeśli chcesz zainwestować trochę czasu, możesz chronić swoją prywatność ”.

Istnieje wiele rozszerzeń przeglądarki i kompleksowych narzędzi do szyfrowania. Narayanan sugeruje rozpoczęcie od Tora i Ghostery. Zaleca również przeczytanie Electronic Frontier Foundation i Electronic Privacy Information Centre, jeśli chcesz dowiedzieć się więcej.

„Zbadaj trochę technologię, dowiedz się o wpływie produktów, których używasz, na prywatność, dowiedz się o dostępnych narzędziach ochrony prywatności, ale także o tym, jak z nich korzystać” - sugeruje Narayanan. w pełni świadomy, nie dokonasz w pełni świadomego wyboru, ale dla każdej osoby jest to kompromis w zakresie tego, gdzie chce być w tym spektrum wygody i prywatności ”.