icon-search

Jak internet nas śledzi – czyli o tym jak zbierane są informacje o naszej aktywności w sieci i do czego są wykorzystywane.

Karolina Rut 12.06.2018

Internet_dogWielu osobom wydaje się, że w internecie można być całkowicie anonimowym. W latach 90 XX wieku to stwierdzenie mogło być prawdziwe – dzisiaj z pewnością już nie jest. Niegdyś niezwykle popularna rycina autorstwa Peter’a Steiner’a (obok) oddawała nastroje jakie panują w internecie – poczucie anonimowości, możliwość ukrycia swojej aktywności w sieci pod fałszywą tożsamością. Ten obrazek jednak z biegiem lat całkowicie się zdezaktualizował. Nasza aktywność w internecie wzrosła kilkusetkrotnie, zaś narzędzia do śledzenia poczynań w sieci stały się coraz bardziej wyrafinowane, a przy tym trudniejsze do kontroli przez zwykłego użytkownika. Jeżeli trzeba by było wyznaczyć jedną datę, która mogłaby stanowić punkt zwrotny w ograniczaniu prywatności w internecie, z pewnością byłby to rok 1994. Wtedy to Lou Montulli, pracownik Netscape, stworzył plik, dzięki któremu możliwe stało się śledzenie aktywności poszczególnych użytkowników na stronach internetowych. Dziś znamy to narzędzie bardzo dobrze – jest to oczywiście plik cookie. Obecnie wykorzystanie tego narzędzia to jednak tylko wierzchołek marketingowej góry lodowej. Jak więc w XXI wieku wygląda proces zbierania informacji w internecie, do czego te dane są wykorzystywane i jak możemy się bronić przed naruszeniem naszej prywatności?

 

Jakie dane są zbierane i w jaki sposób

Techniki śledzenia i profilowania w sieci stają się coraz bardziej inwazyjne i zaczynają obejmować niemalże wszystkie sfery naszego życia prywatnego. Dane dotyczące zdrowia, relacji międzyludzkich, sytuacji finansowej, słabości i marzeń milionów ludzi są zbierane, odpowiednio kategoryzowane, profilowane i wykorzystywane w celach komercyjnych. Skąd firmy wiedzą o nas to wszystko? Oto kilka przykładów Twoich danych, które najprawdopodobniej wiele firm już ma:

  • Historia przeglądania – historia stron, które przeglądaliśmy może być dobrą podstawą do skrojenia dla nas spersonalizowanej oferty marketingowej. Na podstawie tych informacji firmy wiedzą np. że interesujemy się wykupieniem wycieczki na wakacje, lub planujemy wykończenie mieszkania. W celu zdobycia informacji z naszej historii przeglądania z reguły wykorzystywane są dwie metody: śledzące pliki cookie oraz przechowywanie wewnętrzne. W pierwszym wypadku dzięki śledzącym plikom cookie i podobnym programom historia przeglądania jest śledzona bezpośrednio z komputera. Dzięki ciasteczkom umieszczonym na naszym urządzeniu, a dokładniej w używanej przez nas przeglądarce, strony internetowe mogą gromadzić informacje na temat oglądanych przez nas stron. Inny charakter ma zbieranie historii bezpośrednio w witrynie (przechowywanie wewnętrzne). Odbywa się ono głównie na stronach internetowych, na których mamy już konto np. Facebook, eBay, Amazon itp. Po zalogowaniu się na stronie, programy analityczne, wbudowane w określoną platformę, próbują zebrać historię przeglądania za pomocą dedykowanego oprogramowania. Ta metoda przechowywania historii w ramach konta sprawia, że nawet wyczyszczenie plików cookie przeglądarki nie będzie miało żadnego wpływu na gromadzenie informacji na nasz temat.
  • Lokalizacja – Wiele witryn zbiera adresy IP, które są dedykowanymi numerami przypisanymi do poszczególnych komputerów w sieci określającymi lokalizację urządzenia z którego dokonywana jest aktywność. Praktycznie każdy komputer podłączony do Internetu ma adres IP.
  • Relacje ze znajomymi, rodziną i współpracownikami – Wiele witryn korzysta z narzędzi analitycznych do gromadzenia danych dotyczących naszych interakcji z innymi użytkownikami sieci. Jak taki system działa? Kompleksowe programy do monitorowania i analizy próbują obliczyć relacje między tobą a innymi osobami, z którymi posiadasz jakiekolwiek relacje w sieci.  Podczas zbierania tych danych strony takie jak Facebook mogą próbować kategoryzować twoje relacje z innymi za pomocą takich elementów jak częstotliwość nawiązywania kontaktu, czas trwania kontaktu, potencjalny charakter związku, czy wspólne zainteresowania.

 

Powyższe metody śledzenia naszej aktywności w sieci mają charakter raczej tradycyjny – techniki te znane są bowiem już od dawna. Istnieją jednak metody dużo bardziej wyrafinowane i trudniejsze do analizy, wśród nich bardzo interesujący jest tzw. browser fingerprinting, czyli  unikalny “odcisk palca” tworzony dla każdej przeglądarki. Owa technika śledzenia przeglądarek internetowych oparta jest o informacje dotyczące konfiguracji i ustawień strony. Prześledźmy zatem proces działania browser fingerprinting’u. Po załadowaniu strony internetowej, automatycznie wysyłasz pewne informacje o przeglądarce do odwiedzanej witryny – a także do wszelkich trackerów osadzonych w tej witrynie. Wśród tych wysyłanych informacji znajdują się dane takie jak: typy zainstalowanych czcionek, ustawiony język, zainstalowane dodatki, wielkość ekranu i głębia koloru, strefa czasowa. Witryna, którą odwiedzasz, może analizować Twoją przeglądarkę i wspomniane wyżej informacje za pomocą JavaScript, Flash i innych metod. Witryna może następnie utworzyć profil użytkownika, powiązany ze wspomnianymi charakterystykami związanymi z przeglądarką, a przy tym w żaden sposób niepowiązany z konkretnym śledzącym plikiem cookie. W ten sposób tworzony jest unikalny “odcisk palca” twojej przeglądarki, który będzie działał, nawet jeżeli zadbasz o ochronę swojej prywatności w sieci i usuniesz pliki cookies. Jest to unikalny kod dzięki któremu możliwe jest zidentyfikowanie  konkretnego urządzenia, a w połączeniu z innymi danymi także konkretnego użytkownika. Dzięki temu oznaczeniu, dane na nasz temat mogą być sukcesywnie agregowane, a nasza obecność w sieci nigdy nie jest anonimowa.

Świadomość jakie strony nas śledzą i w jaki sposób uzyskują informacje o nas jest z pewnością pierwszym krokiem do wprowadzenia skutecznych zabezpieczeń. By ułatwić ten proces stworzyliśmy specjalną stronę, na której można sprawdzić, jakie są najbardziej popularne trackery (strony śledzące) w internecie, skąd pozyskują dane i gdzie je przesyłają – www.trackers.sparkbit.pl

 

Jak są wykorzystywane nasze dane?

Wszystkie wspomniane wyżej dane wychwytywane i śledzone przez różnego rodzaju narzędzia, same w sobie – fragmentaryczne i nieuporządkowane – nie mają dla firm wielkiej wartości. Jak to się dzieje zatem, że przekazywanie informacji o nas staje się często źródłem i podstawą biznesowej działalności wielu przedsiębiorstw. Dlaczego i dla kogo to co oglądamy w sieci jest tak cenne? By najlepiej odpowiedzieć na te pytania prześledźmy cały proces pozyskania, przetwarzania i wykorzystania naszych danych.

Wyobraźmy sobie sytuację, że wchodzimy na naszą ulubioną stronę z kulinarnymi przepisami.

Głównym źródłem utrzymania tej witryny jest sprzedaż przestrzeni reklamowej. Dlatego też głównym klientem tej strony, de facto nie jest ten kto na nią wchodzi, ale ten kto płaci za wyświetlane na niej reklamy. A dla tych firm najważniejsze jest doskonałe dopasowanie oferty do targetu – czyli nas wszystkich wchodzących szukać pomysłu na obiad. Wygrywa reklama kontekstowa – skierowana do zdefiniowanego odbiorcy, który dokładnie w momencie wyświetlenia reklamy będzie zainteresowany zakupem danego produktu. Tylko znając nasze zainteresowania, siłę nabywczą i sposoby reagowania, dostawcy treści są w stanie zapewnić odpowiedni wskaźnik klikalności (click through rate). I tutaj do gry wchodzą wszystkie nasze dane, które mniej lub bardziej świadomie udostępniamy firmom marketingowym – czyli naszą płeć, wiek, miejsce zamieszkania, zainteresowania, sytuację finansową, historię zakupową. Mając do dyspozycji te informacje (pozyskane za pomocą śledzących plików cookies i browser fingerprintingu) dostawcy treści internetowych przekazują je do tzw. platform popytu (Demand Side Platform), zaprogramowanych w celu znalezienia użytkowników z określonego segmentu rynkowego. Segmenty te z kolei ustalane są przez agencje mediowe, na podstawie różnego rodzaju danych przekazywanych przez nas za pośrednictwem witryn internetowych (przykładowymi profilami mogą być: dużo wydający przedstawiciel klasy średniej, niechętny do zakupów online senior, podążający za trendami millenials etc.). Zadaniem agencji bowiem jest znalezienie dla swojego klienta osoby, która posiada zestaw odpowiednio skompilowanych cech. Podstawą wiedzy o owych charakterystykach są dane o tym kto i co kupił w przeszłości. Do tego dodawane są cechy i zachowania charakteryzujące osoby, które jeszcze reklamowego produktu nie kupiły, ale mogą to zrobić w przyszłości. Taki  hipotetyczny profil klienta nazywany jest w marketingowym żargonie look-alike. Na jego podstawie określana jest nasza wartość dla firm chcących pokazać nam swoją reklamę. Dla przykładu – wartość konsumenta poszukującego sprzętów kuchennych będzie dla firm oferujących produkty do kuchni znacznie wyższa, niż dla producentów elektroniki. Mając już oszacowaną wartość użytkownika sieci, przedsiębiorstwa za pośrednictwem internetowych giełd rozpoczynają licytacje. Zadaniem giełdy jest optymalnie dopasować reklamę do użytkownika. W wyniku całego procesu w ciągu kilku sekund na otwieranej przez nas stronie wygrana firma w wykupionej przestrzeni reklamowej pokazuje komunikat idealnie dostosowane do naszego profilu i preferencji. Z każdym kolejnym pakietem danych zbieranych przez firmy marketingowe, reklama staje się coraz bardziej dopasowana do naszych oczekiwań. Cały ten proces w żargonie marketingowym określa się jako real time bidding (RTB), w wolnym tłumaczeniu: “licytacje w czasie rzeczywistym”.

 

Dlaczego warto zadbać o swoją prywatność?

Oglądanie dokładnie skrojonych pod nasze preferencje reklam może wydawać się sytuacją, w której wszyscy wygrywają. Użytkownicy dostają ofertę, której poszukują i z której są skłonni skorzystać, firmy skuteczniej sprzedają swoje produkty. Śledzenie naszej aktywności w sieci i zbieranie danych na nasz temat może mieć jednak poważne, negatywne konsekwencje. Powszechnie wiadoma jest praktyka uzależniania cen towarów, od profilu konkretnego klienta. Przykładem może być np. Orbitz – serwis do planowania podróży i rezerwowania hoteli, lotów – który analizując dostępne dane odkrył, że przeciętnie użytkownicy komputerów Mac przeznaczają o 30% więcej środków na rezerwację pokoju hotelowego, niż posiadacze innych urządzeń. Mając tę wiedzę, przedsiębiorstwo stworzyło reklamę specjalnie spersonalizowaną dla posiadaczy Maca, gdzie proponowane hotele były o 11% droższe, niż te oferowane wszystkim innym użytkownikom. Podobne zawyżanie ceny dla konkretnej grupy odbiorców ma powszechne zastosowanie w sprzedaży biletów lotniczych, branży ubraniowej, czy elektronicznej. Sytuacja może jednak obrócić się także na niekorzyść osób o niższych dochodach (lub zakwalifikowanych przez system jako takie osoby). Wystarczy, że przedsiębiorstwo stworzy kampanię zachęcającą do zakupy produktów poprzez emitowanie zniżek i promocji. Z dużym prawdopodobieństwem użytkownicy sieci zakwalifikowani jako o niskich dochodach, lub mało aktywni w internecie nie zostaną poinformowani o możliwości skorzystania z kodów lub kuponów promocyjnych.

Do tej swoistej segregacji ekonomicznej dochodzi także wysokie prawdopodobieństwo bycia ofiarą wycieku danych. Wystarczy sobie tylko wyobrazić jakie szkody może wyrządzić upublicznienie naszych informacji zdrowotnych, finansowych lub tych dotyczących relacji z innymi użytkownikami sieci.

Mając na uwadzę więc nie tylko ochronę naszej prywatności, ale także stan naszego portfela, warto jest dbać o to by informacje o nas nie stały się chwytliwym produktem, a nasza prywatność towarem sprzedawanym między różnymi firmami.

 

Więcej o trackerach i stronach śledzących znajdą Państwo na www.trackers.sparkbit.pl

 

Źródła:
https://www.nytimes.com/2012/12/02/magazine/who-do-online-advertisers-think-you-are.html
https://www.online-tech-tips.com/computer-tips/what-type-of-data-do-websites-collect-about-you
https://www.emarketer.com/content/most-marketers-believe-tracking-cookies-will-no-longer-be-needed
https://panopticlick.eff.org/results?aat=1&t=111&dnt=111&a=111#fingerprintTable

Obrazek: The New Yorker, Peter Steiner, 1993.

Komentarze: 0

Notice: Korzystanie z Motyw nieposiadający comments.php uznawane jest za przestarzałe od wersji 3.0.0! Nie istnieje żadna alternatywa. Proszę zawrzeć w motywie szablon comments.php. in /var/www/html/pl/wp-includes/functions.php on line 4597

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *