Haupt Innovation Die Wahrheit über Data Mining: Wie Online-Tracker Ihre Informationen sammeln und was sie sehen

Die Wahrheit über Data Mining: Wie Online-Tracker Ihre Informationen sammeln und was sie sehen

Welcher Film Zu Sehen?
 
Unternehmen wie Google und Facebook verwenden Cookies, um Benutzer über mehrere Websites hinweg über einen nicht genannten Zeitraum hinweg zu verfolgen.(Foto: Ksayer1/Flickr)



Gezielte Werbung ist zu einer Lebenseinstellung geworden. Wenn du Suche nach einem Flug der Fluggesellschaft , Online-Snippets verfolgen, wonach Sie gesucht haben, und verwenden diese Informationen, um Ihnen angepasste Anzeigen zu liefern. Die gesammelten Daten können verwendet werden, um Ihre Ticketpreise zu bestimmen, zu entscheiden, welche Anzeigen Ihnen in Zukunft angezeigt werden, und sogar so weit gehen wie ändere wie du fühl dich selbst.

Es gibt viele Unternehmen, deren einziger Zweck darin besteht, Informationen von Menschen zu sammeln und zu tauschen. Ihr Alter, Geschlecht, Einkommen, Ernährung, Gewicht, Surfgewohnheiten, Allergien und Berufsbezeichnung werden alle als saftige Datenschnipsel betrachtet, und Unternehmen verwenden dies, um Sie davon zu überzeugen, ihre Waren zu kaufen ... oder schlimmer.

Es heißt gezielte Werbung und ist eine Seite des Internets, die so neu ist, dass es keine Vorschriften gibt, um sie zu kontrollieren.

Im Folgenden werden wir über die Art von Informationen sprechen, die diese Unternehmen sehen können und wie sie diese verwenden können, um sowohl Ihre Brieftasche zu leeren als auch ihre eigene Agenda voranzutreiben.

Alles beginnt mit einem Cookie

Unternehmen wie Google und Facebook verwenden Cookies, um Benutzer über mehrere Websites hinweg über einen nicht genannten Zeitraum hinweg zu verfolgen. Wenn eine Person auf eine Site klickt und dann zu einer anderen wechselt, verfolgt das in die erste Site eingebettete Cookie die Suchanfragen dieses Benutzers und baut so im Laufe der Zeit ein Informationsarchiv auf.

Was noch alarmierender ist, ist, wie Werbetreibende begonnen haben, diese Daten mit Ihren Social-Media-Konten zu kombinieren, um eine erstaunlich genaue – und unglaublich gruselig -Portrait, wer du bist.

In den letzten Jahren haben Werbetreibende Social-Media-Sites wie Facebook, Twitter, LinkedIn und Instagram durchsucht, um mehr über unsere Interessen, unsere Vorlieben/Abneigungen und die Arten von Aktivitäten zu erfahren, die wir genießen. Sie können sogar Social-Media-Profile verwenden, um auf Informationen über Ihre Freunde und Familie zuzugreifen. (Dazu später mehr.)

Vor ein paar Jahren gab es eine Geschichte über einen Mann in Minnesota, der sich bei Target aufregte, weil sie seine Tochter im Teenageralter schickten Gutscheine für Babykleidung . Wütend rief der Vater die Firma an, um sich zu beschweren. Er wusste nicht, dass seine Tochter tatsächlich schwanger war, und die von Target verwendete Kundenverfolgungstechnologie war so präzise, ​​dass sie eine frühe Schwangerschaft einfach anhand der Artikel vorhersagen konnte, nach denen seine Tochter online suchte.

Diese Art von invasiver Technologie geht über das bloße Verdrängen der tiefen, dunklen Geheimnisse einer Person hinaus; Unternehmen können diese Daten nutzen, um Ihre Kaufgewohnheiten zu beeinflussen, Ihre Meinung zu ändern und Sie möglicherweise sogar für ihre Karriere zu nutzen.

Fallbeispiel unten.

Füllen Sie diese Umfrage aus und geben Sie Ihre Privatsphäre ab

Politiker, die Nutzerdaten durchkämmen, um ihre Kampagnen zu unterstützen, ist nicht neu, aber das Ausmaß, in dem die Nutzerverfolgung diesen aktuellen US-Präsidentschaftswahlkampf beeinflusst hat, ist schockierend. Ehemaliger republikanischer Präsidentschaftskandidat Ted Cruz hat ein Drittunternehmen bezahlt Millionen, um psychologische Daten über US-Bürger zu sammeln, um ihm zu helfen, Stimmen zu gewinnen.

Die Informationen wurden unter dem Deckmantel einer massiven Online-Umfrage gesammelt, die zufälligen, unwissenden Facebook-Nutzern angeboten wurde. Die meisten Befragten hatten keine Ahnung, wozu die Umfrage dienen sollte, geschweige denn, dass sie im Rahmen einer politischen Kampagne verwendet werden würde.

Mithilfe der sogenannten OCEAN-Skala (Offenheit, Gewissenhaftigkeit, Extraversion, Verträglichkeit und Neurotizismus) könnte ein Data-Mining-Unternehmen die Antworten interpretieren, um zu sehen, an welchen Themen Menschen sich aufgrund ihrer geografischen Lage interessieren. Dies würde es Cruz ermöglichen, die Demografie viel effizienter anzusprechen und somit mehr Stimmen zu gewinnen.

Manche mögen dies als Catch-22 sehen: Einerseits haben die Verbraucher mehr Macht denn je, zu bestimmen, auf welche Themen sich die Politik konzentrieren soll, andererseits haben sie jedoch keinerlei Kontrolle darüber, wie diese Informationen verwendet werden.

Scary Ways Tracker sammeln Ihre privaten Informationen

Während Data-Mining-Unternehmen keine Namen verfolgen, weisen sie Personen eine individuelle ID-Nummer zu. Die Techniken und der Umfang, in denen diese Unternehmen in der Lage sind, nachzuverfolgen, sind unklar, aber es gibt einige bekannte Methoden:

  • Seeding: Diese Methode beinhaltet normalerweise eine Umfrage, bei der der Zugriff auf ein bestimmtes Social-Media-Profil angefordert wird, um eine Chance auf einen Preis zu erhalten. Sobald Sie den Umfragezugriff gewähren, werden Sie sofort zum Seeder. Eingebettete Tracker in der Umfrage laden alle Daten Ihrer Freunde herunter: Name, Alter, Geschlecht, Vorlieben, Abneigungen usw., die sie dann verwenden können, um ihnen dieselbe Umfrage anzubieten.

Es ist eine einfache Möglichkeit, ein Benutzerprofil zu erweitern, und es liefert ein unheimlich genaues Porträt einzelner Persönlichkeiten, für das Unternehmen viel Geld bezahlen.

  • Canvas-Fingerabdruck: Mit dieser Methode können Websites Benutzer verfolgen, indem sie ein unsichtbares Bild auf die von Ihnen besuchten Websites zeichnen. Die Reaktion Ihres Computers auf dieses Bild ermöglicht es dem Profiler, Ihren Browser, Ihr Betriebssystem, Ihre Software und eine Vielzahl anderer Daten zu ermitteln. Diese Kombination von Informationen erstellt ein einzigartiges Profil von Ihnen, das verwendet werden kann, um Sie im Internet zu verfolgen.

Schon mal den Satz gehört, das Web vergisst nie? Aus diesem Grund. Durch die Analyse Ihres Browserverlaufs können Unternehmen Schemata vorhersagen und gezielte Anzeigen schalten, von denen sie glauben, dass sie für Sie interessant sind. Je mehr Sie suchen, desto genauer werden ihre Anzeigen.

  • Cookie-Synchronisierung: Wenn ein Benutzer eine Website mit eingebettetem Cookie eines Werbetreibenden besucht, fordert er andere Websites an, Informationen zu teilen. Sobald zwei oder mehr Tracker Cookies synchronisieren, können sie spezifische Benutzerdaten zwischen ihren einzelnen Servern austauschen, sodass sie ein viel genaueres Bild davon zeichnen können, wer Sie sind und woran Sie interessiert sein könnten.

Die Cookie-Synchronisierung ist so genau geworden, dass sie jetzt zwei separate ID-Nummern mit demselben Benutzer verknüpfen kann, was bedeutet, dass Tracker Ihr Mobiltelefon jetzt mit Ihrem Desktop-Computer verbinden können, was noch mehr Möglichkeiten bietet, Ihre Informationen zu nutzen.

So schützen Sie Ihre Identität

Leider können Sie bis zur Verabschiedung ausreichender Gesetze nur sehr wenig daran ändern, wie Tracker Daten sammeln. Es gibt jedoch Schritte, die Sie unternehmen können, um zu verhindern, dass diese Unternehmen Ihre Informationen erhalten.

Ändern der individuellen Cookie-Richtlinie Ihres Browsers, um externe Quellen zu blockieren, Flash auf Ihrem Computer deaktivieren, Chrome installieren Anti-Tracking-Browsererweiterungen wie uBlock Origin , und die Verwendung eines VPN kann dazu beitragen, Ihre Identität zu verbergen und gleichzeitig Ihre Informationen zu schützen.

Arthur Baxter ist Operations Network Analyst bei ExpressVPN , einem führenden Datenschutzbeauftragten, dessen Kernaufgabe es ist, jedem die sichere, vertrauliche und freie Nutzung des Internets zu erleichtern. Sie bieten an Über 100 VPN-Serverstandorte in 78 Ländern . Sie schreiben regelmäßig über Internetsicherheit und Datenschutz bei der ExpressVPN-Blog .

Artikel, Die Sie Mögen :