Jump to content

Отслеживание между устройствами

Отслеживание между устройствами — это технология, которая позволяет отслеживать пользователей на нескольких устройствах, таких как смартфоны, телевизоры, смарт-телевизоры и персональные компьютеры. [1] [2]

В частности, отслеживание между устройствами — это метод, при котором технологические компании и рекламодатели используют трекеры, часто в форме уникальных идентификаторов, файлов cookie или даже ультразвуковых сигналов, для создания профиля пользователей на нескольких устройствах, а не просто на одном. [3] Например, в одной из таких форм отслеживания используются звуковые маяки или неслышимые звуки, излучаемые одним устройством и распознаваемые через микрофон другого устройства. [3]

Эта форма отслеживания используется в основном технологическими компаниями и рекламодателями, которые используют эту информацию для составления целостного профиля пользователя. [3] Эти профили информируют и прогнозируют тип рекламных объявлений, которые получает пользователь. [3]

Существует множество способов проявления онлайн-отслеживания. Исторически сложилось так, что когда компании хотели отслеживать поведение пользователей в Интернете, они просто заставляли пользователей авторизоваться на их веб-сайте. [4] Это форма детерминированного отслеживания между устройствами, при которой устройства пользователя связываются с учетными данными его учетной записи, такими как адрес электронной почты или имя пользователя. [5] Следовательно, пока пользователь вошел в систему, компания может вести историю того, на каких сайтах он был и с какой рекламой он взаимодействовал между компьютерами и мобильными устройствами. [5]

В конечном итоге файлы cookie стали использовать рекламодатели , предоставляющие каждому пользователю уникальный идентификатор в его или ее браузере, чтобы можно было отслеживать предпочтения пользователя. [6] Этот уникальный идентификатор определяет размещение релевантной целевой рекламы , которую может получить пользователь. [6] Компании также использовали файлы cookie для улучшения пользовательского опыта, позволяя пользователям продолжить работу с веб-сайтами с того места, на котором они остановились. [7] Однако, когда пользователи начали использовать несколько устройств – примерно до пяти – рекламодатели запутались в том, как отслеживать, управлять и консолидировать эти данные на нескольких устройствах, поскольку модель на основе файлов cookie предполагала, что каждое устройство – будь то телефон – компьютер или планшет – был другим человеком. [6]

Другие технологии, такие как суперкуки , которые остаются на компьютерах еще долгое время после того, как пользователь удаляет свои файлы cookie, и веб-маяки , которые представляют собой уникальные изображения из URL-адреса, также используются трекерами и рекламодателями для более глубокого понимания поведения пользователей. [6] Однако рекламодатели по-прежнему были ограничены в том, что только одно устройство можно было отследить и связать с пользователем. [6]

Таким образом, отслеживание между устройствами изначально возникло как средство создания профиля пользователей на нескольких устройствах, а не просто на одном.

Одна из таких тактик отслеживания между устройствами называется «отпечатками пальцев» браузера и применяется, когда браузеры, которые можно изменить по вкусу пользователей, выдают уникальный сигнал, который компании или рекламодатели могут использовать, чтобы выделить пользователя. [6] Снятие отпечатков пальцев браузера вызывает беспокойство из-за его эффективности, а также из-за того, что оно не позволяет пользователям отказаться от отслеживания. [6]

Другая тактика, используемая Google, называется AdID и работает на смартфонах вместе с файлами cookie на компьютере пользователя для отслеживания поведения на разных устройствах. [4]

Теперь отслеживание между устройствами превратилось в новую, радикальную форму технологии наблюдения, которая позволяет отслеживать пользователей на нескольких устройствах, включая смартфоны , телевизоры и персональные компьютеры, с помощью аудиомаяков или неслышимого звука, издаваемого одним устройством. и распознается через микрофон другого устройства, обычно смартфона. [3] Кроме того, отслеживание между устройствами может предвещать будущее Интернета вещей (IoT), в котором все типы устройств, такие как офисы, автомобили и дома, будут легко соединяться между собой через Интернет. [4]

Ультразвуковое отслеживание

[ редактировать ]

Люди интерпретируют звук, улавливая разные частоты. [3] Учитывая разнообразие существующих звуковых волн , люди могут слышать только частоты, находящиеся в определенном диапазоне — обычно от 20 Гц до 20 кГц. К 30 годам большинство людей не могут слышать звуки частотой выше 18 кГц. [3]

Ультразвук с более короткими волнами, превышающими или равными 20 кГц, обеспечивает быструю передачу данных, необходимых для отслеживания между устройствами. [3]

Еще одним неотъемлемым компонентом отслеживания между устройствами является использование звуковых маяков. Аудиомаяки — это маяки, встроенные в ультразвук, поэтому люди их не могут услышать. [3] Эти звуковые маяки используются для тайного отслеживания местоположения пользователя и мониторинга поведения в Интернете путем подключения к микрофону на другом устройстве без ведома пользователя. [3]

В октябре 2015 года Центр демократии и технологий (FTC) комментарии представил Федеральной торговой комиссии относительно технологии межустройствного отслеживания, в частности упомянув SilverPush . [8] [9]

Звуковые «маяки» можно встраивать в телевизионную рекламу. Подобно радиомаякам , их можно обнаружить с помощью мобильных приложений . [10] Это позволяет отслеживать поведение пользователей, в том числе, какую рекламу видел пользователь и как долго он смотрел рекламу перед сменой канала. [11]

В марте 2016 года Федеральная торговая комиссия направила предупреждающие письма 12 разработчикам приложений, использующих в своих приложениях отслеживание между устройствами. [12] Федеральная торговая комиссия предупредила этих разработчиков, что они могут нарушить Закон Федеральной торговой комиссии, если заявят или подразумевают, что их приложения не отслеживают привычки просмотра телепередач, хотя на самом деле это так.

Приложения

[ редактировать ]

Исследования показали, что 234 приложения Android подслушивают эти ультразвуковые каналы без ведома пользователя. [3]

Такие приложения, как SilverPush , Shopkick и Lisnr, являются частью «ультразвукового побочного канала», в котором приложение, часто без ведома пользователя, перехватывает ультразвуковые сигналы, излучаемые из среды пользователя, например, из телевизора, чтобы отслеживать, какая реклама слышал пользователь и как долго он его слушал. [3]

  • SilverPush – ведущая компания, использующая эту технологию – запатентованное программное обеспечение, позволяющее отслеживать телевизионную рекламу на основе аудиопотока, указанного выше. [3]
  • Shopkick , еще одно популярное приложение, предоставляет скидки пользователям, совершающим покупки в магазинах, излучающих эти ультразвуковые маяки, что позволяет им создать профиль пользователя. [3]
  • Lisnr использует данные о местоположении пользователя в сочетании с ультразвуковыми маяками, чтобы предоставлять пользователям купоны, связанные с их деятельностью. [3]

Другое исследование показало, что группам особых интересов Apple, Google и Bluetooth необходимо делать больше для предотвращения отслеживания между устройствами.

[13]

Проблемы конфиденциальности и наблюдения

[ редактировать ]

Ультразвуковое отслеживание

[ редактировать ]

Отслеживание между устройствами имеет последствия для конфиденциальности и позволяет более детально отслеживать пользователей, чем традиционные методы отслеживания. Данные могут быть собраны с нескольких устройств, используемых одним пользователем, и сопоставлены для формирования более точной картины отслеживаемого человека. [11] Более того, злоумышленники могут использовать варианты этой технологии для деанонимизации анонимных пользователей сети. [14]

Технологии ультразвукового отслеживания могут представлять серьезную угрозу конфиденциальности пользователя. С этой новой формой отслеживания связаны четыре основные проблемы конфиденциальности:

  • Во-первых, это отслеживание мультимедиа : звук с телевизора пользователя может быть обнаружен микрофоном мобильного устройства пользователя, что позволяет злоумышленникам получить доступ к тому, что смотрит пользователь, особенно если это непристойно. [3] Рекламодатели также могут получить представление о том, что обычно смотрит пользователь. [3] В обоих сценариях реальное поведение пользователя связано с его личностью в Интернете и используется для отслеживания. [3]
  • Другой формой отслеживания, допускаемой ультразвуковым отслеживанием, является отслеживание между устройствами , которое позволяет связать профиль пользователя на нескольких устройствах на основе близости. [3] Эта форма отслеживания, связывающая различные устройства, может помочь рекламодателям показывать более таргетированную рекламу или открыть людей для атак со стороны злоумышленников. [3]
  • Отслеживание местоположения — еще одна проблема конфиденциальности. [3] Действительно, ультразвуковые сигналы могут передавать информацию о местоположении через идентификатор местоположения, который часто размещается в магазинах или на предприятиях. [3]
  • Наконец, это новое ультразвуковое отслеживание представляет угрозу для пользователей Биткойн и Tor , поскольку оно деанонимизирует информацию пользователя, поскольку ультразвуковые сигналы связывают мобильный телефон пользователя с учетной записью Биткойн или Tor. [3]

Паноптическое наблюдение и коммерциализация цифровой идентичности пользователей

[ редактировать ]

Некоторые утверждают, что инвазивные формы наблюдения — от файлов cookie до ультразвуковых трекеров — подчеркивают, что пользователи оказываются в ловушке цифрового паноптикума , аналогичного концепции, предложенной Джереми Бентамом : тюрьма, в которой заключенные могли быть всегда видны охранникам, но были они не могли определить, когда и даже наблюдают ли за ними вообще, что создавало чувство паранойи, которое заставляло заключенных тщательно контролировать свое поведение. [15] Точно так же ученые провели параллели между паноптикумом Бентама и сегодняшним повсеместным использованием интернет-слежения , поскольку люди не осознают огромного неравенства сил, существующего между ними и корпорацией, которой они охотно передают свои данные. [15] По сути, компании могут получить доступ к деятельности потребителей, когда они пользуются услугами компании. [15] Использование этих сервисов часто бывает выгодным, поэтому пользователи соглашаются обмениваться личной информацией. [15] Однако, поскольку пользователи участвуют в этой неравной среде, в которой корпорации обладают большей частью власти и в которой пользователь обязан принимать недобросовестные предложения, сделанные корпорациями, пользователи действуют в среде, которая в конечном итоге контролирует, формирует и формирует их. думать и вести себя определенным образом, лишая их приватности. [15]

В ответ на паноптические и инвазивные формы слежения, проявляющиеся в цифровой сфере, некоторые обратились к су-наблюдению : форме обратного наблюдения, при которой пользователи могут записывать тех, кто за ними наблюдает, тем самым расширяя свои возможности. [16] Эта форма встречного наблюдения, часто используемая с помощью небольших носимых записывающих устройств, позволяет подрывать корпоративную и правительственную всестороннюю слежку, привлекая к ответственности тех, кто находится у власти, и давая людям право голоса (постоянная видеозапись) для противодействия злоупотреблениям властью со стороны правительства. или злонамеренное поведение, которое может остаться незамеченным. [16]

Утверждается также, что телевидение вместе с пультом дистанционного управления приучают людей привычно повторять то, что им нравится, не испытывая при этом искреннего удивления или даже . дискомфорта . [17] По сути, это технологическое развитие привело к эгокастингу : миру, в котором люди в высшей степени контролируют то, что они смотрят и слышат. [17] В результате пользователи намеренно избегают контента, с которым они не согласны, в любой форме — идей, звуков или изображений. [17] В свою очередь, такое разобщение может привести к политической поляризации и разжечь трайбализм . [17] Кроме того, такие компании, как TiVO, анализируют, как зрители телешоу используют свои пульты дистанционного управления и возможности видеорегистратора , чтобы пропускать программы, например рекламу, — о проблеме конфиденциальности, о которой пользователи также могут не знать. [17]

Некоторые ученые даже утверждают, что в эпоху усиления слежки пользователи теперь участвуют в Интернете посредством активного создания и хранения онлайн-изображений – это форма контроля. [3] Поступая таким образом, пользователи могут рассматриваться как отвергающие стыд, связанный с их частной жизнью. [3] Другие ученые отмечают, что наблюдение фундаментально зависит от местоположения как в физической, так и в виртуальной среде. [18] Эту форму наблюдения можно увидеть на туристических веб-сайтах, которые позволяют пользователю поделиться своим отдыхом с виртуальной аудиторией. [18] Готовность человека поделиться своей личной информацией в Интернете подтверждается аудиторией, поскольку аудитория возлагает на пользователя ответственность, а пользователь опосредованно испытывает удовольствие через аудиторию. [18] Кроме того, мобильные данные пользователей все чаще передаются третьим лицам в Интернете, что потенциально подчеркивает проблемы регулирования, связанные с защитой конфиденциальности пользователей в Интернете. [19]

Кроме того, ученые утверждают, что пользователи имеют право знать ценность своих личных данных . [20] пользователей все чаще Цифровая идентичность превращается в товар благодаря продаже и монетизации их личных данных с целью получения прибыли крупными компаниями. [20] К сожалению, многие люди, похоже, не осознают тот факт, что их данные имеют денежную ценность, которая потенциально может быть использована для создания других продуктов и услуг. [20] Таким образом, ученые выступают за повышение осведомленности пользователей и прозрачности этого процесса, чтобы пользователи могли стать расширенными и информированными потребителями данных. [20]

Надзорный капитализм

[ редактировать ]

Более широкое использование рекламодателями отслеживания между устройствами свидетельствует о наступлении новой эры извлечения и анализа данных как формы получения прибыли или капитализма наблюдения (термин, придуманный Шошаной Зубофф) . [21] Эта форма капитализма стремится превратить в товар частный человеческий опыт для создания поведенческих фьючерсных рынков , на которых поведение прогнозируется и поведенческие данные собираются от пользователя. [21] Зубофф предполагает, что эта новая эра капитализма наблюдения затмевает паноптикум Бентама, становясь гораздо более захватывающим и агрессивным, поскольку, в отличие от тюрьмы, из нее нет выхода, а мысли, чувства и действия пользователей немедленно извлекаются для превращения в товар и перепродажи. [21] Таким образом, поскольку отслеживание между устройствами направлено на создание профиля пользователя на нескольких устройствах, крупные технологические компании, такие как Google, могут использовать эти поведенческие данные для прогнозирования будущего поведения пользователя без его ведома. [21]

Ученые начинают обсуждать возможность количественной оценки денежной стоимости личных данных пользователей. Примечательно, что алгоритмы, используемые для извлечения и анализа пользовательских данных, все чаще рассматриваются как бизнес-активы и, таким образом, защищаются коммерческой тайной. [20] Действительно, использование бесплатных онлайн-сервисов, таких как общедоступный Wi-Fi, часто обходится пользователю неизвестной ценой за то, что его отслеживает и профилирует компания, предоставляющая услугу. [20] По сути, происходит транзакция: личные данные пользователей обмениваются на доступ к бесплатному сервису. [20] Ученые все чаще выступают за право пользователей более глубоко понимать фундаментальную ценность своих личных данных, чтобы быть более сообразительными и информированными потребителями, которые имеют возможность защитить конфиденциальность своей онлайн-информации и не подвергаться манипуляциям, вынуждающим их невольно раскрыть личную информацию. информация. [20]

Приложения для здоровья и хорошего самочувствия

[ редактировать ]

Кроме того, приложениям для здоровья и хорошего самочувствия также не хватает средств защиты конфиденциальности: исследование показало, что во многих приложениях для здоровья отсутствует шифрование , и что регулирующим органам следует обеспечить более строгую защиту конфиденциальности данных . [22] В исследовании говорится, что из 79 протестированных ими приложений ни одно из них не шифровало личную информацию пользователей локально, а 89% приложений передавали данные в Интернет. [22] Отсутствие адекватных мер конфиденциальности и безопасности в отношении личных медицинских данных пользователей в мобильных приложениях подчеркивает меньшую степень доверия пользователей к разработчикам мобильных приложений в защите их личной информации в Интернете. [22] В то время как разработчики мобильных приложений продолжают сталкиваться с проблемами конфиденциальности и безопасности, пользователи все чаще ищут способы визуализации своих данных с помощью носимых устройств и приложений, которые отслеживают их тренировки и упражнения. [23] Действительно, исследователи обнаружили, что эти устройства самоотслеживания играют роль инструмента, игрушки и наставника в жизни пользователей. [24] В роли инструмента устройство самослежения действует как механизм, помогающий пользователю в некоторой степени, часто для достижения личных целей в отношении здоровья. [24] Роль игрушки подчеркивает, что некоторые пользователи, использующие самоотслеживание, рассматривают ее как забавную игру, особенно в отношении вознаграждений и просмотра визуализируемых данных. [24] Наконец, роль наставника отражает то, как пользователи получают информацию и мотивацию своей деятельности из самих приложений. [24] Другие ученые охарактеризовали самоотслеживание как работу для системы или контроль того, что записывается (или не записывается), выполнение для себя, отслеживание себя, чтобы получить представление о своем поведении, и выполнение для других людей, или важность того, как другие люди видели отслеживаемого человека, а также контроль, который отслеживаемый человек имел над своими данными и, следовательно, над тем, как они воспринимаются. [25]

Файлы cookie, флэш-файлы cookie и веб-маяки

[ редактировать ]

Кроме того, сегодня проблемы конфиденциальности связаны с файлами cookie, флэш-файлами cookie и веб-маяками на веб-сайтах. [25] В конечном итоге, согласно исследованию, пять основных проблем связаны с использованием файлов cookie, флэш-файлов cookie и веб-маяков: [7]

  • Во-первых, авторы отмечают, что пользователям не хватает анонимности в Интернете: файлы cookie используют уникальные идентификаторы, а флэш-файлы cookie позволяют распознавать посещения веб-сайтов. [7]
  • Еще одна проблема, которую отмечают авторы, - это непреднамеренное использование файлов cookie, поскольку файлы cookie изначально были разработаны для улучшения пользовательского опыта и взаимодействия в Интернете, но с тех пор превратились в бизнес, управляемый рекламодателями, в котором личные данные продаются с целью получения прибыли. [7]
  • Пользователи, скорее всего, не знают, как используется их личная информация, что отражает тайный характер сбора данных. [7]
  • Некоторые файлы cookie проникают в собственные ресурсы веб-пользователей и часто загружаются на компьютер пользователя без его ведома. [7]
  • Наконец, авторы отмечают, что угроза совместного использования файлов cookie подчеркивает, как личная информация веб-пользователей может объединяться с другими данными с веб-сайтов и даже с номером социального страхования для создания более целостной картины пользователя. [7]

Информационный капитализм

[ редактировать ]

Другие учёные определили столь же экстрактивный и деструктивный феномен, называемый капитализмом данных . [26] Капитализм данных — это экономическая система, позволяющая перераспределить власть в пользу тех, кто имеет доступ к информации, а именно — крупных корпораций. [26] Существует три фундаментальные теории того, как крупные компании вовлекают пользователей в виртуальные сообщества , отражающие влияние капитализма данных на пользователей сегодня:

  • Свободная и открытая сеть: делая продукты бесплатными, крупные компании делают свои продукты более доступными для более широкой аудитории, из которой они могут в обмен получать ценные данные. [26]
  • Связь между людьми и машинами: капитализм данных способствует связи между людьми и машинами, которая вытекает из отношения пользователя к самой технологии. [26] Технологии отслеживания и наблюдения все чаще создают профили пользователей и изучают их предпочтения, пользователи становятся более уверенными в своих устройствах, и самоисполняющееся пророчество продолжается. [26]
  • Ценность данных: распространяется новая информационная асимметрия, которая усугубляет информационное неравенство и обеспечивает только самый мощный доступ к данным большинства людей. [26] Ученый все чаще предполагает, что отсутствие прозрачности данных пользователей отражает напряжение между конфиденциальностью и сообществом в Интернете. [26]

Ученые убеждены, что нынешняя модель политики конфиденциальности «уведомление и согласие» в корне ошибочна, поскольку предполагает, что пользователи интуитивно понимают все факты в политике конфиденциальности , что часто не соответствует действительности. [27] Вместо этого ученые подчеркивают императивную роль создания культуры, в которой конфиденциальность становится социальной нормой . [27] По сути, пользователи онлайн-технологий должны определить, какую социальную деятельность они используют в Интернете, и начать подвергать сомнению нормы, регулирующие веб-сайты, как естественный результат их просмотра веб-страниц. [27] По сути, эти нормы должны запрещать веб-сайтам собирать и передавать личную информацию пользователей. [27] Кроме того, если начать с личных ценностей пользователя и посмотреть, как эти ценности соотносятся с онлайн-нормами, это может быть еще одним способом оценить, нарушаются ли в редких случаях нормы конфиденциальности. [27] В конечном счете, ученые полагают, что эти нормы конфиденциальности жизненно важны для защиты как отдельных лиц, так и социальных институтов. [27]

[ редактировать ]

Хотя в Соединенных Штатах отсутствуют обширные права на неприкосновенность частной жизни, Четвертая поправка обеспечивает некоторую защиту конфиденциальности. [7] Четвертая поправка гласит, что «право людей на безопасность своей личности, домов, документов и имущества от необоснованных обысков и арестов не должно нарушаться», предполагая, что, хотя люди защищены от всех уровней правительства, они не защищены законом от частных компаний или частных лиц со злым умыслом. [7]

Эта технология имеет большое значение в правовом поле. По закону Федеральная торговая комиссия несет ответственность за предотвращение обманных действий технологических компаний, например тех, которые могут привести к нанесению вреда потребителям. [28] Федеральная торговая комиссия предприняла усилия по предотвращению агрессивного веб-слежения , отслеживания в физическом пространстве, вредоносного ПО , небезопасных и плохо спроектированных услуг, а также использования обмана для наблюдения. [28] Например, в сфере агрессивного веб-отслеживания Федеральная торговая комиссия подала иски против компаний, которые занимаются анализом истории — методом, который позволяет компаниям определять, на какие ссылки нажимал пользователь, на основе цвета ссылки. [28] Что касается отслеживания в физическом пространстве, FTC также расправилась с Nomi, компанией, которая сканирует MAC-адреса телефонов покупателей в магазинах. [28] MAC-адреса действуют как уникальный идентификатор , позволяющий подключаться к беспроводным сетям. [28] В случае с вредоносным ПО Федеральная торговая комиссия оказала давление на такие компании, как CyberSpy, самопровозглашенную компанию, занимающуюся вложением электронных писем, которая утверждала, что тайно записывает нажатия клавиш пользователей. [28] Федеральная торговая комиссия также расправилась с такими компаниями, как Compete, панель инструментов браузера, потому что она расшифровывала личную информацию пользователей в Интернете, подвергая пользователей риску. [28] Наконец, в случаях, когда для слежки используется обман, Федеральная торговая комиссия расследовала деятельность частных детективов, которые следят за людьми от имени другого человека. [28] Кроме того, технология аудиомаяков, используемая приложением Silverpush, может нарушать политику Федеральной торговой комиссии, поскольку пользователи не были уведомлены о том, когда записывались ультразвуковые сигналы. [28]

Другой учёный считает, что сближение живого опыта и онлайн-технологий привело к появлению термина под названием « Смешанная реальность» , в котором люди и вещи заменяются виртуальным опытом. [29] Технологии смешанной реальности могут создавать юридические проблемы, поскольку законы, регулирующие онлайн-мир, будут распространяться и на реальный мир. [29] Кроме того, маркировка данных — часто с помощью GPS, служб определения местоположения или даже связи ближнего радиуса действия (NFC) — является новой технологией, лежащей в основе смешанной реальности, поскольку данные людей частично определяются их местоположением. [29] Связь ближнего радиуса действия позволяет устройствам передавать данные друг другу на определенном расстоянии. [29] Виртуальная реальность может стать проблемой конфиденциальности, поскольку она пытается погрузить пользователей в виртуальную среду, записывая каждое ощущение пользователя. [29] В свою очередь, объединение смешанной реальности с повседневными задачами предполагает, что она будет замешана в многочисленных юридических вопросах, начиная от закона об авторском праве и заканчивая законом об интеллектуальной собственности . [29] Клиентам также отказывают в праве голоса при заключении контрактов, поскольку только корпорации устанавливают правила, по которым добывается и извлекается личная информация отдельных лиц. [29] Решением этих проблем, по мнению ученых, является добровольный контроль над конфиденциальностью пользователей полиции, который позволяет восстановить баланс закона, особенно в том, что касается контрактов. [29]

С этической точки зрения Зубофф указывает на извлечение, коммерциализацию и анализ частного человеческого опыта, а также усиление наблюдения – которое иногда скрыто – в повседневной жизни как нарушение прав пользователей на неприкосновенность частной жизни. [21] Использование скрытых методов, при которых пользователь не знает, в какой степени его или ее отслеживают, также переносит механизмы отслеживания, такие как файлы cookie, флэш-файлы cookie и веб-маяки, в этическую сферу, поскольку пользователи не получают информации об этом отслеживании, возможно, так часто, как следовало бы. [7]

См. также

[ редактировать ]
  1. ^ Джебара, Тони; Белловин, Стивен М.; Ким, Хёнтэ; Ли, Цзе С.; Зиммек, Себастьян (2017). «Анализ конфиденциальности отслеживания между устройствами» (PDF) . Усеникс . S2CID   23378463 .
  2. ^ Юань, Х.; Мэйпл, К.; Чен, К.; Уотсон, Т. (1 июля 2018 г.). «Отслеживание между устройствами посредством идентификации поведения пользователей при наборе текста» . Электронные письма . 54 (15): 957–959. Бибкод : 2018ElL....54..957Y . дои : 10.1049/эл.2018.0893 . ISSN   0013-5194 . S2CID   55463759 .
  3. ^ Jump up to: а б с д и ж г час я дж к л м н тот п д р с т в v В х и Арп, Дэниел (2017). «Угрозы конфиденциальности через ультразвуковые побочные каналы на мобильных устройствах» . Европейский симпозиум IEEE по безопасности и конфиденциальности (EuroS&P) 2017 г. стр. 1–13. дои : 10.1109/ЕвроСП.2017.33 . ISBN  978-1-5090-5762-7 . S2CID   698921 – через IEEE Xplore.
  4. ^ Jump up to: а б с Джебара, Тони; Белловин, Стивен М.; Ким, Хёнтэ; Ли, Цзе С.; Зиммек, Себастьян (2017). Анализ конфиденциальности отслеживания на нескольких устройствах . Ассоциация ЮСЕНИКС. стр. 1391–1408. ISBN  978-1-931971-40-9 .
  5. ^ Jump up to: а б Брукман, Джастин (2017). «Отслеживание между устройствами: измерение и раскрытие информации» (PDF) . Труды по технологиям повышения конфиденциальности . 2017 (2): 133–148. дои : 10.1515/popets-2017-0020 .
  6. ^ Jump up to: а б с д и ж г «Комментарии к семинару по отслеживанию между устройствами, ноябрь 2015 г.» (PDF) .
  7. ^ Jump up to: а б с д и ж г час я дж Сипиор, Дженис С.; Уорд, Берк Т.; Мендоса, Рубен А. (30 марта 2011 г.). «Проблемы конфиденциальности в Интернете, связанные с файлами cookie, флэш-файлами cookie и веб-маяками». Журнал интернет-коммерции . 10 (1): 1–16. дои : 10.1080/15332861.2011.558454 . ISSN   1533-2861 . S2CID   154250015 .
  8. ^ «Re: Комментарии к семинару по отслеживанию между устройствами, ноябрь 2015 г.» (PDF) . Центр демократии и технологий . Проверено 1 апреля 2016 г.
  9. ^ «Как телевизионная реклама молча отправляет команды на телефоны: хитрый код SilverPush, реверс-инжиниринг» . Регистр . Проверено 1 апреля 2016 г.
  10. ^ «Письмо Федеральной торговой комиссии разработчикам приложений» (PDF) . Проверено 1 апреля 2016 г.
  11. ^ Jump up to: а б «Остерегайтесь рекламы, которая использует неслышимый звук для связи вашего телефона, телевизора, планшета и ПК» . Арс Техника . 13 ноября 2015 года . Проверено 31 марта 2016 г.
  12. ^ «FTC выпускает предупреждающие письма разработчикам приложений, использующих код Silverpush» . 17 марта 2016 г. Проверено 1 апреля 2016 г.
  13. ^ Королева Александра; Шарма, Винод (2018). «Отслеживание между приложениями через близлежащие устройства Bluetooth с низким энергопотреблением». Материалы восьмой конференции ACM по безопасности и конфиденциальности данных и приложений . КОДАСПИ '18. Нью-Йорк, штат Нью-Йорк, США: ACM. стр. 43–52. дои : 10.1145/3176258.3176313 . ISBN  978-1-4503-5632-9 . S2CID   3933311 .
  14. ^ Василиос Маврудис; и др. «О конфиденциальности и безопасности ультразвуковой экосистемы» (PDF) . ubeacsec.org . Труды по технологиям повышения конфиденциальности . Проверено 30 ноября 2017 г.
  15. ^ Jump up to: а б с д и Кэмпбелл, Джон Эдвард; Карлсон, Мэтт (2002). «Panopticon.com: онлайн-наблюдение и превращение конфиденциальности в товар». Журнал радиовещания и электронных СМИ . 46 (4): 586–606. doi : 10.1207/s15506878jobem4604_6 . ISSN   0883-8151 . S2CID   144277483 .
  16. ^ Jump up to: а б Веллман, Барри; Нолан, Джейсон; Манн, Стив (2003). «Следствие: изобретение и использование носимых вычислительных устройств для сбора данных в условиях наблюдения» . Наблюдение и общество . 1 (3): 331–355. дои : 10.24908/ss.v1i3.3344 . ISSN   1477-7487 .
  17. ^ Jump up to: а б с д и Розен, Кристина (2004). «Эпоха эгокастинга». Новая Атлантида (7): 51–72. ISSN   1543-1215 . JSTOR   43152146 .
  18. ^ Jump up to: а б с Мольц, Дженни Германн (2006). « Смотрите, как мы бродим»: мобильное наблюдение и наблюдение за мобильностью» . Окружающая среда и планирование А . 38 (2): 377–393. дои : 10.1068/a37275 . ISSN   0308-518X . S2CID   145772112 .
  19. ^ Разагпанах, Аббас; Нитьянанд, Ришаб; Валлина-Родригес, Нарсео; Сундаресан, Шрикант; Оллман, Марк; Крейбих, Кристиан; Джилл, Филиппа. «Приложения, трекеры, конфиденциальность и регуляторы: глобальное исследование экосистемы мобильного отслеживания» . icsi.berkeley.edu . Проверено 11 апреля 2019 г.
  20. ^ Jump up to: а б с д и ж г час Мальджери, Джанклаудио; Барт Кастерс (апрель 2018 г.). «Ценообразование конфиденциальности – право знать ценность ваших личных данных». Обзор компьютерного права и безопасности . 34 (2): 289–303. дои : 10.1016/j.clsr.2017.08.006 . hdl : 1887/72422 . S2CID   64962762 .
  21. ^ Jump up to: а б с д и Зубофф, Шошана (2015). «Большой другой: надзорный капитализм и перспективы информационной цивилизации» . Журнал информационных технологий . 30 (1): 75–89. дои : 10.1057/jit.2015.5 . ISSN   0268-3962 . S2CID   15329793 .
  22. ^ Jump up to: а б с Хаквейл, Кит; Прието, Хосе Томас; Тилни, Майра; Бенгози, Пьер-Жан; Автомобиль, Иосип (25 сентября 2015 г.). «Неучтенные риски конфиденциальности в аккредитованных приложениях для здоровья и благополучия: перекрестная систематическая оценка» . БМК Медицина . 13 (1): 214. doi : 10.1186/s12916-015-0444-y . ПМЦ   4582624 . ПМИД   26404673 .
  23. ^ Мальджери, Джанклаудио; Кастерс, Барт (апрель 2018 г.). «Конфиденциальность цен – право знать ценность ваших личных данных». Обзор компьютерного права и безопасности . 34 (2): 289–303. дои : 10.1016/j.clsr.2017.08.006 . hdl : 1887/72422 . S2CID   64962762 .
  24. ^ Jump up to: а б с д Лайалл, Бен; Робардс, Брэди (1 марта 2018 г.). «Инструмент, игрушка и наставник: субъективный опыт цифрового самоотслеживания» . Журнал социологии . 54 (1): 108–124. дои : 10.1177/1440783317722854 . ISSN   1440-7833 .
  25. ^ Jump up to: а б Гросс, Шад; Бардзелл, Джеффри; Бардзелл, Шаовэн; Столлингс, Майкл (2 ноября 2017 г.). «Убедительная тревога: разработка и внедрение материальных и формальных исследований личных устройств слежения». Взаимодействие человека и компьютера . 32 (5–6): 297–334. дои : 10.1080/07370024.2017.1287570 . ISSN   0737-0024 . S2CID   2557583 .
  26. ^ Jump up to: а б с д и ж г Уэст, Сара Майерс (2019). «Капитализм данных: новое определение логики наблюдения и конфиденциальности». Бизнес и общество . 58 (1): 20–41. дои : 10.1177/0007650317718185 . ISSN   0007-6503 . S2CID   157945904 .
  27. ^ Jump up to: а б с д и ж «Контекстуальный подход к конфиденциальности в Интернете» . Американская академия искусств и наук . Октябрь 2011 года . Проверено 18 апреля 2019 г.
  28. ^ Jump up to: а б с д и ж г час я Хуфнэгл, Крис Джей (1 сентября 2017 г.). «Регулирование Федеральной торговой комиссии в области кибербезопасности и наблюдения». ССРН   3010205 .
  29. ^ Jump up to: а б с д и ж г час Фэрфилд, Джошуа А.Т. (2012). «Смешанная реальность: как законы виртуальных миров управляют повседневной жизнью». Журнал технологического права Беркли . 27 (1): 55–116. ISSN   1086-3818 . JSTOR   24119476 .
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: e42d0aa85feda8bde6e5b191a8191471__1713729780
URL1:https://arc.ask3.ru/arc/aa/e4/71/e42d0aa85feda8bde6e5b191a8191471.html
Заголовок, (Title) документа по адресу, URL1:
Cross-device tracking - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)