Quanto online gli inserzionisti realmente conoscono circa voi? Abbiamo chiesto ad un esperto

Quando cercate qualcosa online – dica, una vacanza a Vegas – non è insolito da vedere che gli annunci per i voli economici e l’hotel commercia a Sin City su ogni sito che visitate da allora in poi per i prossimi giorni. Pochi di noi capiscono che cosa realmente sta accadendo dietro le scene affinchè quegli annunci sia servito.

“Il web moderno è uno schiacciare, che significa il contenuto che state esaminando alla pagina, che assomiglia appena ad una singola pagina Web con testo ed i grafici, in effetti è montato dalle fonti differenti multiple, a volte dozzine e queste fonti differenti possono essere varie società differenti,„ spiega Arvind Narayanan, assistente universitario dell’informatica a Princeton, “quando esaminate una pagina Web, là è visibile contento voi ed a roba invisibile puramente allo scopo di seguire che cosa state facendo.„

La pubblicità on line è stata là dai primi tempi di Internet, ma si è sviluppata molto sofisticata negli ultimi anni. Gli annunci che vediamo ora sono spesso il prodotto degli appostamenti digitali poichè le società provano a seguire il nostro ogni movimento di lettura rapida. Ma come questo accade in primo luogo?

Occhi nelle ombre

“Che cosa questa tecnologia è realmente buona a fare sta seguendovi dal sito al sito, sta seguendo le vostre azioni e sta compilandole in una base di dati, solitamente non dal nome reale, ma da un identificatore numerico pseudonimo,„ dice Narayanan, “tuttavia, sa quando ritornate e sa per guardarvi su e basato su cui ha profilato circa voi nel passato, vi curerà di conseguenza e deciderà quali pubblicità per darvi, a volte come personalizzare contenuto a voi, ecc.„

Sappiamo che le società stanno raccogliendo i dati circa noi, ma c’è la trasparenza pochissima in termini di tecniche che usano e ci sono molte idee sbagliate. Realmente non conosciamo esattamente che dati stanno raccogliendo, o cui potrebbero usarlo per.

“Le informazioni che sono le più utili affinchè loro si raccolgano sono la vostra storia di lettura rapida e la vostra storia di ricerca,„ Narayanan spiegano, “questa ottiene compilata e profilata nelle categorie comportamentistiche.„

Apparente, questi dati sono raccolti, analizzati e sono usati per mirarci con gli annunci pertinenti, ma possono anche essere utilizzati in altri modi.

Relativo: Il vostro smartphone sta seguendo?

“Non sta seguendo appena, ma usando quei dati per fare data mining e vedere che cosa potete arguire circa il comportamento e le loro preferenze di quella persona,„ Narayanan dice, “in alcuni casi la ricerca ha indicato, dati può anche essere usato per adattare i prezzi. A volte prezzi per lo stesso prodotto che è sottile differente, a volte è prodotti differenti con differenti fasce di prezzo che sono spinte verso il consumatore.„

Nel 2012, è stato scoperto che il sito Web Orbitz di viaggio stava mostrando ad utenti del mackintosh le opzioni più pricier dell’hotel che gli utenti PC. Più successivamente lo stesso anno, Wall Street Journal ha riferito che il sito Web di Staples stava seguendo le posizioni dell’ospite e soltanto stava applicando gli sconti dei prezzi se ci fosse un deposito del concorrente entro 20 miglia di loro.

Come stanno seguendoci?

“Risulta che ogni dispositivo si comporta sottile in un modo diverso quando il codice sulla pagina Web interagisce con, in un modo che è completamente invisibile all’utente,„ Narayanan spiega, “e questo può essere usato per derivare un’impronta digitale del dispositivo, in modo dai terzi possono dire quando lo stesso utente dello stesso dispositivo sta visitando ancora.„

Quanto online gli inserzionisti realmente conoscono circa voi? Abbiamo chiesto ad un esperto

Gli stessi server che vi alimentano i siti Web stanno seguendo tranquillamente le vostre abitudini di lettura rapida.

Questa tecnica è conosciuta come impronta digitale della tela. Quando uno di questi scritti sta correndo su un sito Web che visitate, istruisce il vostro browser disegnare un’immagine invisibile. Poiché ogni dispositivo lo fa in un modo unico, può essere usato per assegnare un numero alla vostra macchina e efficacemente per seguire la vostra lettura rapida.

Se quello suona come il genere di cosa che ombreggiata trovereste soltanto nelle cavità scure di Internet, quindi sarete deluso per sentire che tutte le specie di siti popolari e e perfino rispettabili, da Whitehouse.gov a perezhilton.com, stanno eseguendo questi scritti. L’università di Lovanio, nel Belgio, ospita una lista esplorabile completa dei siti con questi meccanismi d’inseguimento.

Oltre il barattolo di biscotto

Ci sono altre tecniche che sono usando per raccogliere i dati che sono difficili da capire. La maggior parte di noi hanno certa consapevolezza dei biscotti, ma gli inserzionisti hanno messo a punto i nuovi metodi per sfruttare o aggirare il sistema del biscotto.

“Una delle aree che mi interessa più è la condivisione di dati che sta continuando dietro le scene,„ dice Narayanan.

Quanto online gli inserzionisti realmente conoscono circa voi? Abbiamo chiesto ad un esperto

Arvind Narayanan, assistente universitario di informatica a Princeton

Un processo chiamato biscotto che syncing, permette le entità che stanno seguendovi online per dividere le informazioni che hanno indagato su voi ed il collegamento insieme l’ID hanno creato per identificare il vostro dispositivo. Possono confrontare le note e sviluppare un migliore profilo voi. E questo interamente è fatto a meno della vostra conoscenza o input.

Escludendo il sistema normale del biscotto complessivamente, c’è inoltre qualcosa conosciuto come un biscotto eccellente.

“Questi sono biscotti che sono negli angoli del vostro web browser che permettono che le informazioni siano memorizzate, ma non sono nella base di dati principale del biscotto,„ dice Narayanan, “un tipo particolarmente indiretto di biscotto eccellente è uno che si immagazzina nelle posizioni multiple ed usa ciascuna di queste posizioni a respawn gli altri se sono cancellate così, a meno che cancelliate tutte le tracce e forme di quel biscotto immediatamente da tutti i vostri browser sul vostro computer, quindi quel biscotto sta andando ritornare.„

Ci sono anche modi associare due dispositivi differenti che appartengono allo stesso utente. Le società possono stabilire che siano possedute dalla stessa persona, anche senza attaccare il vostro nome a loro.

“Diciamovi hanno un computer portatile e uno smartphone e state viaggiando con loro e state navigando il web attraverso Wi-Fi,„ dice Narayanan, “l’inserzionista, o l’altra società, nota che ci sono due dispositivi particolari che si collegano sempre al sito Web dalla stessa rete. La probabilità di questa che accade per coincidenza è simile alla probabilità di due genti che hanno lo stesso itinerario di viaggio, così, dopo che un periodo, se continua accadere, possono dedurre che suo la stessa persona che possiede quei due dispositivi differenti. Ora possono mettere il vostro comportamento navigante su un dispositivo insieme al vostro comportamento navigante sull’altro dispositivo ed usarlo per sviluppare un profilo più profondo.„

Siamo realmente anonimi?

Spesso siamo venduti la linea che le società soltanto stanno raccogliendo i dati anonymized. Ciò è qualcosa a cui Narayanan prenda l’eccezione, per una serie di ragioni.

“L’impatto della personalizzazione, in termini di prezzi differenti o prodotti, è ugualmente fattibile indipendentemente da fatto che hanno vostro nome reale. È completamente irrilevante ai loro calcoli e l’uso progettato dei dati per l’ottimizzazione del quello è così discutibile a molti utenti,„ lui spiega.

Inoltre abbiamo più da preoccuparci per che appena gli inserzionisti.

“Alcuna della nostra ricerca ha indicato come il NSA può realmente trasportare sulle spalle su questi biscotti per la loro propria sorveglianza di massa o la sorveglianza mirata a,„ dice Narayanan, “questi servizi dei terzi stanno rendendo il lavoro del NSA più facile.„

C’è inoltre un rischio reale che i dati anonymized possono essere esposti e collegati alla vostra identità reale.

Relativo: I biscotti stanno sbriciolando la nostra segretezza?

“È possibile a de–anonymize queste basi di dati in vari modi,„ spiega Narayanan, “noi ha veduto le perdite accidentali di informazione personale. Che cosa uno deve tenere presente, è che se avete questo dossier anonymized, prende soltanto un impiegato appartato e pericoloso, una volta, da qualche parte, alle identità reali del socio con queste basi di dati per tutti quei vantaggi presunti di anonimato della segretezza essere perso. “

Oggetti di Narayanan anche alla parola anonima. Ad informatici usano il termine pseudonimo, che sottolinea che non siete realmente anonimo, voi appena sono stati assegnati uno pseudonimo. Se la vostra identità è conosciuta avete perso la vostra segretezza immaginata e ci sono molti modi che potrebbero accadere.

“Molte di queste basi di dati in cui le nostre informazioni sono raccolte hanno cominciato fuori con gli scopi innocui, o scopi che i consumatori stanno bene con, ma quando la combinate con la mancanza o la trasparenza completa, la responsabilità e regolamento là sono un’opportunità enorme per uso improprio,„ spiegano Narayanan, “che cosa accade quando la società fallisce, la base di dati ottiene inciso, o c’è un impiegato appartato e pericoloso?„

C’è inoltre prova di un’industria crescente che sta mirando a legare insieme il vostro inseguimento online con la vostra abitudine di acquisto offline. Le società di Onboarding, come LiveRamp, offrono i modi collegare questi società di elasticità e di dati più comprensione. Se un deposito gli chiede il vostro indirizzo email al contatore quando fate un acquisto, possono dividerla con una società come LiveRamp, che può identificare quando la usate per firmare dentro a determinati siti Web specifici che sono nell’affare con e poi per collegarla al vostro dispositivo. Ora le società possono mettere un nome reale ai dati.

Come salvaguardiamo la nostra segretezza?

“Non c’ è una soluzione della pallottola magica,„ dice Narayanan, “se qualcuno sta vendendovi una soluzione o dispositivo che i reclami per prendere la cura della vostra segretezza interessa, quasi certamente stanno vendendovi olio di serpente. Ma se siete disposto ad investire un poco tempo, è possibile proteggere la vostra segretezza.„

Ci sono lotti delle estensioni del browser e strumenti faccia a faccia della crittografia là fuori. Narayanan suggerisce di cominciare con il tor e Ghostery. Inoltre raccomanda di leggere il Electronic Frontier Foundation ed il centro d’informazione elettronico della segretezza, se volete imparare più.

“Ricerchi la tecnologia un po’, imparano circa le implicazioni della segretezza dei prodotti che state usando, imparano circa gli strumenti della segretezza che sono là fuori, ma anche il giusto modo usarli,„ suggerisce Narayanan, “se non siete ben consapevole, voi non stanno andando operare una scelta completamente informata, ma per ogni persona è una compensazione su dove vogliono essere su quello spettro di convenienza e della segretezza.„

Fonte: Quanto online gli inserzionisti realmente conoscono circa voi? Abbiamo chiesto ad un esperto

Cosa pensi di questa notizia? Dì la tua su Facebook!

Precedente Bastoni del selfie di divieti di Disney dai suoi parchi a tema Successivo Stoccaggio di OneDrive delle spine di Microsoft nel vostro Chromecast