Отслеживание между устройствами относится к технологии, которая позволяет отслеживать пользователей на нескольких устройствах, таких как смартфоны, телевизоры, смарт-телевизоры и персональные компьютеры. [1]
В частности, отслеживание между устройствами - это метод, с помощью которого технологические компании и рекламодатели развертывают трекеры, часто в форме уникальных идентификаторов, файлов cookie или даже ультразвуковых сигналов, для создания профиля пользователей на нескольких устройствах, а не только на одном. [2] Например, одна из таких форм отслеживания использует звуковые маяки или неслышимые звуки, излучаемые одним устройством и распознаваемые через микрофон другого устройства. [2]
Эта форма отслеживания используется в основном технологическими компаниями и рекламодателями, которые используют эту информацию для создания единого профиля пользователя. [2] Эти профили информируют и предсказывают тип рекламы, которую получает пользователь. [2]
Задний план
Онлайн-отслеживание проявляется по-разному. Исторически сложилось так, что когда компании хотели отслеживать поведение пользователей в Интернете, они просто заставляли пользователей входить на их веб-сайт. [3] Это форма детерминированного отслеживания между устройствами, при которой устройства пользователя связываются с учетными данными, такими как адрес электронной почты или имя пользователя. [4] Следовательно, пока пользователь вошел в систему, компания может вести историю того, какие сайты он посещал и с какой рекламой он взаимодействовал между компьютерами и мобильными устройствами. [4]
В конце концов, рекламодатели развернули файлы cookie , предоставив каждому пользователю уникальный идентификатор в его или ее браузере, чтобы можно было отслеживать предпочтения пользователя. [5] Этот уникальный идентификатор сообщает о размещении релевантной целевой рекламы, которую может получить пользователь. [5] Файлы cookie также использовались компаниями для улучшения взаимодействия с пользователем, позволяя пользователям продолжить работу с веб-сайтов с того места, где они остановились. [6] Однако, когда пользователи начали использовать несколько устройств - до пяти - рекламодатели запутались в том, как отслеживать, управлять и консолидировать эти данные на нескольких устройствах, поскольку модель на основе файлов cookie предполагала, что каждое устройство - независимо от того, телефон, компьютер или планшет - был другим человеком. [5]
Другие технологии, такие как супер- файлы cookie, которые остаются на компьютерах еще долго после того, как пользователь удаляет свои файлы cookie, и веб-маяки , которые представляют собой уникальные изображения из URL-адреса, также используются трекерами и рекламодателями для более глубокого понимания поведения пользователей. [5] Однако рекламодатели все еще были ограничены в том, что только одно устройство можно было отслеживать и связывать с пользователем. [5]
Таким образом, отслеживание между устройствами изначально возникло как средство создания профиля пользователей на нескольких устройствах, а не только на одном.
Одна из таких тактик для отслеживания между устройствами называется снятие отпечатков пальцев браузера и происходит, когда браузеры, которые можно изменять по вкусу пользователей, выдают уникальный сигнал, который компании или рекламодатели могут использовать для выделения пользователя. [5] Дактилоскопирование браузера было поводом для беспокойства из-за его эффективности, а также из-за того, что оно не позволяет пользователям отказаться от отслеживания. [5]
Другая тактика, используемая Google, называется AdID и работает на смартфонах в тандеме с файлами cookie на компьютере пользователя для отслеживания поведения на разных устройствах. [3]
Теперь отслеживание между устройствами превратилось в новую радикальную форму технологии наблюдения, которая позволяет отслеживать пользователей на нескольких устройствах, включая смартфоны , телевизоры и персональные компьютеры, с помощью аудиомаяков или неслышного звука, излучаемого одним устройством. и распознается через микрофон другого устройства, обычно смартфона. [2] Кроме того, отслеживание между устройствами может предвещать будущее Интернета вещей (IoT), в котором все типы устройств, такие как офисы, автомобили и дома, будут беспрепятственно связаны через Интернет. [3]
Ультразвуковое слежение
Люди интерпретируют звук, улавливая разные частоты. [2] Учитывая разнообразие существующих звуковых волн , люди могут слышать только частоты, которые находятся в определенном диапазоне - обычно от 20 Гц до 20 кГц. К 30 годам большинство людей не может слышать звуки выше 18 кГц. [2]
Ультразвук , который имеет более короткие длины волн, превышающие или равные 20 кГц, обеспечивает быструю передачу данных, необходимых для отслеживания между устройствами. [2]
Другой неотъемлемый компонент отслеживания между устройствами - использование звуковых маяков. Звуковые маяки - это маяки, встроенные в ультразвук, поэтому люди не могут их услышать. [2] Эти звуковые маяки используются для тайного отслеживания местоположения пользователя и отслеживания поведения в сети путем подключения к микрофону на другом устройстве без ведома пользователя. [2]
В октябре 2015 года Центр демократии и технологий представил в Федеральную торговую комиссию (FTC) комментарии относительно технологии отслеживания между устройствами, в частности упомянув SilverPush . [7] [8]
Аудиомаяки могут быть встроены в телевизионную рекламу. Подобно радиомаякам , они могут быть обнаружены мобильными приложениями . [9] Это позволяет отслеживать поведение пользователей, в том числе, какие объявления видел пользователь и как долго они смотрели рекламу, прежде чем сменить канал. [10]
В марте 2016 года FTC направила предупреждающие письма 12 разработчикам приложений, использующим в своих приложениях отслеживание на разных устройствах. [11] FTC предупредила этих разработчиков, что они могут нарушить Закон FTC, если они заявляют или подразумевают, что их приложения не отслеживают привычки просмотра телевидения, хотя на самом деле это так.
Приложения
Исследования показали, что 234 приложения Android перехватывают эти ультразвуковые каналы без ведома пользователя. [2]
Такие приложения, как SilverPush , Shopkick и Lisnr, являются частью «побочного ультразвукового канала», в котором приложение, часто без ведома пользователя, перехватывает ультразвуковые сигналы, исходящие из среды пользователя, например, от телевизора, чтобы отслеживать, какие рекламные объявления пользователь слышал и как долго человек их слушал. [2]
- SilverPush - ведущая компания, использующая эту технологию - запатентовала программное обеспечение, позволяющее отслеживать телевизионную рекламу на основе аудиопотока, указанного выше [2]
- Shopkick , еще одно популярное приложение, предоставляет скидки пользователям, которые делают покупки в магазинах, излучающих эти ультразвуковые маяки, позволяя им создать профиль пользователя [2]
- Lisnr использует данные о местоположении пользователя в тандеме с ультразвуковыми маяками, чтобы давать пользователям купоны, связанные с их деятельностью [2]
Другое исследование показало, что группы особых интересов Apple, Google и Bluetooth должны делать больше для предотвращения отслеживания между устройствами. [12]
Проблемы конфиденциальности и наблюдения
Ультразвуковое слежение
Отслеживание между устройствами имеет последствия для конфиденциальности и позволяет более детально отслеживать пользователей, чем традиционные методы отслеживания. Данные могут быть собраны с нескольких устройств, используемых одним пользователем, и сопоставлены для формирования более точной картины отслеживаемого человека. [10] Более того, злоумышленники могут использовать варианты технологии для деанонимизации анонимных пользователей сети. [13]
Технологии ультразвукового отслеживания могут представлять серьезную угрозу конфиденциальности пользователя. Эта новая форма отслеживания связана с четырьмя основными проблемами конфиденциальности:
- Первый - это отслеживание мультимедиа : звук с телевизора пользователя может быть обнаружен микрофоном мобильного устройства пользователя, что позволяет злоумышленникам получить доступ к тому, что смотрит пользователь, особенно если это непристойно. [2] Рекламодатели могут точно так же понять, что обычно смотрит пользователь. [2] В обоих сценариях реальное поведение пользователя связано с его сетевой идентичностью и используется для отслеживания. [2]
- Еще одна форма отслеживания, разрешенная ультразвуковым отслеживанием, - это отслеживание между устройствами , которое позволяет подключать профиль пользователя к нескольким устройствам в зависимости от близости. [2] Эта форма отслеживания при связывании различных устройств может помочь рекламодателям показывать более таргетированную рекламу или открывать людей для атак злоумышленников. [2]
- Отслеживание местоположения - еще одна проблема конфиденциальности. [2] Действительно, ультразвуковые сигналы могут передавать информацию о местоположении через идентификатор местоположения, который часто размещается в магазинах или на предприятиях. [2]
- Наконец, это новое ультразвуковое отслеживание представляет угрозу для пользователей Биткойн и Tor, поскольку оно деанонимизирует информацию пользователя, поскольку ультразвуковые сигналы связывают мобильный телефон пользователя с учетной записью Биткойн или Tor. [2]
Паноптическое наблюдение и коммерциализация цифровой идентичности пользователей
От файлов cookie до ультразвуковых трекеров, некоторые утверждают, что инвазивные формы наблюдения подчеркивают то, как пользователи попадают в ловушку цифрового паноптикума , аналогично концепции, представленной Джереми Бентам : тюрьма, в которой заключенных всегда могли видеть охранники, но они их не видели. неспособность определить, когда или даже если за ними вообще наблюдают, создавая чувство паранойи, которое заставляло заключенных тщательно контролировать свое поведение. [14] Точно так же ученые провели параллели между паноптикумом Бентама и сегодняшним повсеместным использованием интернет-трекинга в том смысле, что люди не осознают огромную разницу во власти, существующую между ними и корпорацией, которой они охотно предоставляют свои данные. [14] По сути, компании могут получить доступ к активности потребителей, когда они пользуются услугами компании. [14] Использование этих услуг часто приносит пользу, поэтому пользователи соглашаются обмениваться личной информацией. [14] Однако, поскольку пользователи участвуют в этой неравной среде, в которой корпорации обладают большей властью и в которой пользователь обязан принимать недобросовестные предложения корпораций, пользователи работают в среде, которая в конечном итоге контролирует, формирует и заставляет их думать и вести себя определенным образом, лишая их уединения. [14]
В ответ на паноптические и инвазивные формы отслеживания, проявляющиеся в цифровой сфере, некоторые обратились к субнаблюдению : форме обратного наблюдения, при которой пользователи могут записывать тех, кто следит за ними, тем самым расширяя свои возможности. [15] Эта форма встречного наблюдения, часто используемая с помощью небольших носимых записывающих устройств, позволяет подорвать корпоративное и государственное паноптическое наблюдение за счет привлечения к ответственности тех, кто находится у власти, и предоставления людям голоса - постоянной видеозаписи - для противодействия правительству. злоупотребления властью или злонамеренное поведение, которые могут остаться незамеченными. [15]
Утверждается, что телевизор, наряду с пультом дистанционного управления, заставляет людей по привычке повторять то, что им нравится, не испытывая при этом искреннего удивления или даже дискомфорта, - критика телевидения аналогична критике, направленной против информационных хранилищ на сайтах социальных сетей сегодня. . [16] По сути, это технологическое развитие привело к эгоцентризму : миру, в котором люди чрезвычайно сильно контролируют то, что они смотрят и слышат. [16] В результате пользователи намеренно избегают контента, с которым они не согласны, в любой форме - идей, звуков или изображений. [16] В свою очередь, такое разделение может вызвать политическую поляризацию и разжигать трайбализм . [16] Кроме того, такие компании, как TiVO, анализируют , как зрители телешоу используют свой пульт и возможности цифрового видеорегистратора , чтобы пропустить программы, такие как рекламные объявления - проблема конфиденциальности, о которой пользователи также могут не знать. [16]
Некоторые ученые даже утверждали, что в эпоху усиления надзора пользователи теперь участвуют в онлайн-процессе посредством активной генерации и обработки онлайн-изображений - одной из форм контроля. [2] Поступая таким образом, можно увидеть, что пользователи отвергают стыд, связанный с их частной жизнью. [2] Другие ученые отмечают, что наблюдение фундаментально зависит от местоположения как в физической, так и в виртуальной среде. [17] Эту форму наблюдения можно увидеть на туристических веб-сайтах, которые позволяют пользователю поделиться своим отпуском с виртуальной аудиторией. [17] Готовность человека поделиться своей личной информацией в Интернете подтверждается аудиторией, поскольку аудитория считает пользователя ответственным, а пользователь опосредованно испытывает удовольствие через аудиторию. [17] Кроме того, мобильные данные пользователей все чаще передаются третьим сторонам в сети, что потенциально подчеркивает нормативные проблемы, связанные с защитой конфиденциальности пользователей в Интернете. [18]
Кроме того, ученые утверждают, что пользователи имеют право знать ценность своих личных данных . [19] Цифровая идентификация пользователей все чаще превращается в товар за счет продажи и монетизации их личных данных крупными компаниями в целях получения прибыли. [19] К сожалению, многие люди, похоже, не знают о том, что их данные содержат денежную ценность, которая потенциально может быть использована для других продуктов и услуг. [19] Таким образом, ученые утверждают, что пользователи должны иметь большую осведомленность и прозрачность в этом процессе, чтобы пользователи могли стать уполномоченными и информированными потребителями данных. [19]
Наблюдательный капитализм
Более широкое использование рекламодателями отслеживания между устройствами свидетельствует о наступлении новой эры извлечения и анализа данных как формы прибыли или капитализма наблюдения , термин, придуманный Шошаной Зубофф . [20] Эта форма капитализма стремится превратить частный человеческий опыт в товар для создания поведенческих фьючерсных рынков , на которых поведение предсказывается, а поведенческие данные собираются у пользователя. [20] Зубофф предполагает, что эта новая эра капитализма наблюдения затмевает паноптикум Бентама, становясь гораздо более агрессивным и агрессивным, поскольку, в отличие от тюрьмы, выхода нет, а мысли, чувства и действия пользователей немедленно извлекаются для превращения в товар и превращаются в товар. перепродан. [20] Таким образом, поскольку отслеживание между устройствами направлено на создание профиля пользователя на нескольких устройствах, крупные технологические компании, такие как Google, могут использовать эти поведенческие данные для прогнозирования будущего поведения пользователя без ведома пользователя. [20]
Ученые начинают обсуждать возможность количественной оценки денежной стоимости личных данных пользователей. Примечательно, что алгоритмы, используемые для извлечения и анализа пользовательских данных, все чаще рассматриваются как бизнес-активы и, таким образом, защищаются коммерческой тайной. [19] Действительно, использование бесплатных онлайн-сервисов, таких как общедоступный Wi-Fi, часто обходится пользователю неизвестной ценой, поскольку он отслеживается и профилируется компанией, предоставляющей услугу. [19] По сути, происходит транзакция: персональные данные пользователей обмениваются для доступа к бесплатному сервису. [19] Все чаще ученые отстаивают право пользователей на более глубокое понимание фундаментальной ценности их личных данных, чтобы быть более сообразительными, информированными потребителями, которые имеют возможность защищать конфиденциальность своей онлайн-информации и не подвергаться манипуляциям. раздача личной информации. [19]
Приложения для здоровья и хорошего самочувствия
Кроме того, приложениям для здоровья и хорошего самочувствия также не хватает средств защиты конфиденциальности: исследование показало, что во многих приложениях для здоровья не хватает шифрования и что регулирующие органы должны усилить защиту конфиденциальности данных . [21] Исследование показало, что из 79 приложений, которые они тестировали, ни одно из приложений не шифровало личную информацию пользователей локально, а 89% приложений отправляли данные в онлайн. [21] Отсутствие адекватных мер обеспечения конфиденциальности и безопасности личных медицинских данных пользователей в мобильных приложениях подчеркивает, что пользователи все меньше могут доверять разработчикам мобильных приложений для защиты своей личной информации в Интернете. [21] В то время как разработчики мобильных приложений продолжают сталкиваться с проблемами конфиденциальности и безопасности, пользователи все чаще ищут способы визуализировать свои данные с помощью носимых устройств и приложений, которые отслеживают их тренировки и упражнения. [22] Действительно, исследователи обнаружили, что эти устройства с самопроверкой играют роль инструмента, игрушки и наставника в жизни пользователей. [23] В роли инструмента устройство самоконтроля функционирует как механизм, помогающий пользователю в определенной степени, часто в достижении личных целей в отношении здоровья. [23] Роль игрушки подчеркивает, что некоторые пользователи с самопроверкой видят в ней забавную игру, особенно в отношении вознаграждений и просмотра визуализированных данных. [23] Наконец, роль наставника отражает то, как пользователи получают информацию и мотивацию своей деятельности от самих приложений. [23] Другие ученые охарактеризовали самоконтроль как выполнение для системы или контроль того, что (или не было) записано, выполнение для себя, отслеживание себя, чтобы получить представление о своем поведении, и выполнение для других людей или важность того, как другие люди смотрят на отслеживаемого человека, а также на то, как отслеживаемый человек контролирует свои данные и, следовательно, как они воспринимаются. [24]
Файлы cookie, флеш-файлы cookie и веб-маяки
Кроме того, проблема конфиденциальности касается окружающих файлов cookie, флеш-файлов cookie и веб-маяков на сайтах сегодня. [24] В конечном итоге, согласно исследованию, использование файлов cookie, флеш-файлов cookie и веб-маяков вызывает пять основных проблем: [6]
- Во-первых, авторы отмечают, что пользователям не хватает анонимности в Интернете, поскольку файлы cookie используют уникальные идентификаторы, а файлы cookie флэш-памяти позволяют распознавать посещения веб-сайтов [6]
- Еще одна проблема, которую отмечают авторы, - это непреднамеренное использование файлов cookie, поскольку файлы cookie изначально были разработаны для улучшения взаимодействия с пользователем в Интернете, но с тех пор превратились в бизнес, управляемый рекламодателями, в котором личные данные продаются для получения прибыли [6]
- Пользователи, скорее всего, не знают, как используется их личная информация, что отражает скрытый характер сбора данных [6]
- Некоторые файлы cookie вторгаются в собственные ресурсы веб-пользователей и часто загружаются на компьютер пользователя без ведома пользователя [6]
- Наконец, авторы отмечают, что угроза совместного использования файлов cookie подчеркивает, как личная информация веб-пользователей может объединяться с другими данными с веб-сайтов и даже с номером социального страхования для создания более целостной картины пользователя [6]
Капитализм данных
Другие ученые определили аналогичное экстрактивное и деструктивное явление, называемое капитализмом данных . [25] Капитализм данных - это экономическая система, позволяющая перераспределить власть в пользу тех, кто имеет доступ к информации, а именно, крупных корпораций. [25] Существуют три фундаментальные теории о том, как крупные компании вовлекают пользователей в виртуальные сообщества , что отражает влияние капитализма данных на пользователей сегодня:
- Бесплатная и открытая сеть: делая продукты бесплатными, крупные компании делают свои продукты более доступными для более широкой аудитории, из которой они могут извлекать ценные данные в обмен. [25]
- Связь между людьми и машинами: капитализм данных способствует установлению связи между людьми и машинами, которая вытекает из отношения пользователя к самой технологии. [25] Технологии слежения и наблюдения все чаще профилируют пользователей и изучают их предпочтения, пользователи становятся более удобными со своими устройствами, и самоисполняющееся пророчество продолжается. [25]
- Ценность данных: растет число новых асимметрий информации, которые усугубляют информационное неравенство и открывают только самый мощный доступ к данным большинства людей. [25] Все чаще ученые полагают, что отсутствие прозрачности данных пользователей отражает противоречие между конфиденциальностью и сообществом в сети. [25]
Решения
Ученые убеждены, что нынешняя модель уведомления и согласия для политик конфиденциальности в корне ошибочна, поскольку предполагает, что пользователи интуитивно понимают все факты, изложенные в политике конфиденциальности , что зачастую не так. [26] Вместо этого ученые подчеркивают императивную роль создания культуры, в которой конфиденциальность становится социальной нормой . [26] По сути, пользователи онлайн-технологий должны определять социальные действия, которые они используют в Интернете, и начинать подвергать сомнению регулирующие нормы веб-сайтов как естественный результат их просмотра веб-страниц. [26] По сути, эти нормы должны препятствовать веб-сайтам собирать и передавать личную информацию пользователей. [26] Кроме того, если начать с личных ценностей пользователя и посмотреть, как эти ценности соотносятся с онлайн-нормами, это может быть еще одним способом оценки того, нарушаются ли нормы конфиденциальности в странных случаях. [26] В конечном счете, ученые считают, что эти нормы конфиденциальности жизненно важны для защиты как отдельных лиц, так и социальных институтов. [26]
Правовые и этические вопросы
Хотя в Соединенных Штатах отсутствуют обширные права на неприкосновенность частной жизни, Четвертая поправка обеспечивает некоторые меры защиты конфиденциальности. [6] Четвертая поправка гласит, что «право людей на безопасность в своих лицах, домах, документах и имуществе от необоснованных обысков и конфискований не должно нарушаться», предполагая, что, хотя люди защищены от всех уровней правительство, они не защищены законом от частных компаний или лиц со злым умыслом. [6]
Эта технология имеет большое значение в правовом поле. Юридически Федеральная торговая комиссия несет ответственность за предотвращение обманных действий технологических компаний, например тех, которые могут привести к травмам потребителей. [27] FTC прилагает усилия для предотвращения инвазивного веб-отслеживания , отслеживания в физическом пространстве, вредоносных программ , небезопасных и плохо спроектированных сервисов, а также использования обмана для участия в наблюдении. [27] Например, в сфере инвазивного веб-отслеживания FTC подала иски против компаний, которые занимаются «сниффингом истории» - методом, который позволяет компаниям определять, на какие ссылки нажимал пользователь, на основе цвета ссылки. . [27] Что касается отслеживания в физическом пространстве, FTC также расправилась с Nomi, компанией, которая сканирует MAC-адреса телефонов клиентов в магазинах. [27] MAC-адреса действуют как уникальный идентификатор , позволяющий подключаться к беспроводным сетям. [27] В случае вредоносного ПО FTC оказала давление на такие компании, как CyberSpy, самопровозглашенная компания, занимающаяся прикреплением электронных писем, которая утверждала, что тайно записывает нажатия клавиш пользователями. [27] FTC также расправился с такими компаниями, как Compete, панель инструментов браузера, потому что она расшифровывала личную информацию пользователей в Интернете, подвергая пользователей риску. [27] Наконец, в случаях, когда обман используется для наблюдения, FTC проводит расследование частных детективов, которые следят за людьми от имени другого человека. [27] Кроме того, технология аудиомаяка, используемая приложением Silverpush, могла нарушить политику FTC, поскольку пользователи не были осведомлены о том, когда были записаны ультразвуковые сигналы. [27]
Другой ученый считает, что конвергенция живого опыта и онлайн-технологий создает термин, называемый смешанной реальностью , в котором люди и вещи заменяются виртуальным опытом. [28] Технологии смешанной реальности могут создавать юридические проблемы, поскольку законы, регулирующие онлайн-мир, будут распространяться и на реальный мир. [28] Кроме того, тегирование данных - часто с помощью GPS, сервисов на основе определения местоположения или даже связи ближнего поля (NFC) - является новой технологией, лежащей в основе смешанной реальности, поскольку данные людей частично определяются их место расположения. [28] Связь ближнего поля позволяет устройствам передавать данные друг другу в определенном диапазоне. [28] Виртуальная реальность может стать проблемой для конфиденциальности, поскольку она пытается погрузить пользователей в виртуальную среду, записывая каждое ощущение пользователя. [28] В свою очередь, объединение смешанной реальности с повседневными задачами предполагает, что она будет связана с многочисленными юридическими проблемами, начиная от закона об авторском праве и заканчивая законом об интеллектуальной собственности . [28] Клиентам также отказывают в праве голоса в контрактах, поскольку только корпорации устанавливают правила, в соответствии с которыми личная информация людей добывается и извлекается. [28] Решением этих проблем, по мнению ученых, является контроль над политикой конфиденциальности пользователей, что позволяет восстановить баланс в соответствии с законом, особенно в том, что касается контрактов. [28]
С этической точки зрения Зубофф указывает на извлечение, превращение в товар и анализ личного человеческого опыта, а также на усиление слежки - которая иногда скрывается - в повседневной жизни как нарушение прав пользователей на неприкосновенность частной жизни. [20] Использование скрытых методов, при которых пользователь не знает, в какой степени он или она отслеживается, также переносит механизмы отслеживания, такие как файлы cookie, флеш-файлы cookie и веб-маяки, в этическую сферу. поскольку пользователей не информируют об этом отслеживании, возможно, так часто, как следовало бы. [6]
Смотрите также
- Поведенческий таргетинг
- Конфиденциальность в Интернете
- SilverPush
- Наблюдение
- Отслеживание посетителей веб-сайта
- Реклама
- Таргетированная реклама
- Наблюдательный капитализм
- Проблемы конфиденциальности в социальных сетях
- Поведенческая аналитика
Рекомендации
- ^ Джебара, Тони; Белловин, Стивен М .; Ким, Хёнтэ; Li, Jie S .; Зиммек, Себастьян (2017). «Анализ конфиденциальности отслеживания между устройствами». S2CID 23378463 . Цитировать журнал требует
|journal=
( помощь ) - ^ Б с д е е г ч я J к л м п о р д т ы т у V ш х у Арп, Даниэль. «Угрозы конфиденциальности через ультразвуковые побочные каналы на мобильных устройствах» . Европейский симпозиум IEEE по безопасности и конфиденциальности : 1–13 - через IEEE Xplore.
- ^ а б в Джебара, Тони; Белловин, Стивен М .; Ким, Хёнтэ; Li, Jie S .; Зиммек, Себастьян (2017). Анализ конфиденциальности отслеживания между устройствами . С. 1391–1408. ISBN 9781931971409.
- ^ а б Брукман, Джастин (2017). «Отслеживание различных устройств: измерение и раскрытие информации» (PDF) . Труды по технологиям повышения конфиденциальности . 2017 (2): 133–148. DOI : 10.1515 / попец-2017-0020 .
- ^ Б с д е е г «Комментарии к ноябрьскому семинару по отслеживанию кросс-устройств, 2015 г.» (PDF) .
- ^ Б с д е е г ч я J Сипиор, Дженис С .; Ward, Burke T .; Мендоса, Рубен А. (30 марта 2011 г.). «Проблемы конфиденциальности в Интернете, связанные с файлами cookie, Flash cookie и веб-маяками». Журнал интернет-коммерции . 10 (1): 1–16. DOI : 10.1080 / 15332861.2011.558454 . ISSN 1533-2861 .
- ^ «Re: Комментарии к ноябрьскому семинару 2015 года по отслеживанию нескольких устройств» (PDF) . Центр демократии и технологий . Проверено 1 апреля 2016 года . CS1 maint: обескураженный параметр ( ссылка )
- ^ «Как телевизионная реклама беззвучно отправляет команды на телефоны: хитрый код SilverPush подвергся обратной инженерии» . Реестр . Проверено 1 апреля 2016 года . CS1 maint: обескураженный параметр ( ссылка )
- ^ «Письмо FTC разработчикам приложений» (PDF) . Проверено 1 апреля 2016 года . CS1 maint: обескураженный параметр ( ссылка )
- ^ а б «Остерегайтесь рекламы, которая использует неслышный звук для связи вашего телефона, телевизора, планшета и ПК» . Ars Technica . 13 ноября 2015 . Проверено 31 марта 2016 года . CS1 maint: обескураженный параметр ( ссылка )
- ^ «FTC выпускает предупреждающие письма для разработчиков приложений, использующих код Silverpush» . 17 марта 2016 . Проверено 1 апреля 2016 года . CS1 maint: обескураженный параметр ( ссылка )
- ^ Королова Александра; Шарма, Винод (2018). «Отслеживание между приложениями через расположенные поблизости устройства с низким энергопотреблением Bluetooth». Материалы восьмой конференции ACM по безопасности и конфиденциальности данных и приложений . КОДАСПИ '18. Нью-Йорк, Нью-Йорк, США: ACM: 43–52. DOI : 10.1145 / 3176258.3176313 . ISBN 9781450356329.
- ^ Василиос Маврудис; и другие. «О конфиденциальности и безопасности ультразвуковой экосистемы» (PDF) . ubeacsec.org . Труды по технологиям повышения конфиденциальности . Проверено 30 ноября 2017 года . CS1 maint: обескураженный параметр ( ссылка )
- ^ а б в г д Кэмпбелл, Джон Эдвард; Карлсон, Мэтт (2002). «Panopticon.com: онлайн-наблюдение и изменение конфиденциальности». Журнал радиовещания и электронных СМИ . 46 (4): 586–606. DOI : 10,1207 / s15506878jobem4604_6 . ISSN 0883-8151 .
- ^ а б Веллман, Барри; Нолан, Джейсон; Манн, Стив (2003). «Sousveillance: изобретение и использование носимых компьютерных устройств для сбора данных в средах наблюдения» . Наблюдение и общество . 1 (3): 331–355. DOI : 10.24908 / ss.v1i3.3344 . ISSN 1477-7487 .
- ^ а б в г д Розен, Кристина (2004). «Эпоха эгокастинга». Новая Атлантида (7): 51–72. ISSN 1543-1215 . JSTOR 43152146 .
- ^ а б в Мольц, Дженни Германн (2006). « „ Смотрите нас блуждать“: мобильное наблюдение и наблюдение за мобильность» . Окружающая среда и планирование . 38 (2): 377–393. DOI : 10,1068 / a37275 . ISSN 0308-518X .
- ^ Разахпанах, Аббас; Нитьянанд, Ришаб; Валлина-Родригес, Нарсео; Сундаресан, Шрикантх; Оллман, Марк; Крейбич, Кристиан; Гилл, Филипа. «Приложения, трекеры, конфиденциальность и регуляторы: глобальное исследование экосистемы мобильного отслеживания» . icsi.berkeley.edu . Проверено 11 апреля 2019 .
- ^ Б с д е е г ч Мальджери, Джанклаудио; Барт Кастерс (апрель 2018 г.). "ScienceDirect". Обзор компьютерного права и безопасности . 34 (2): 289–303. DOI : 10.1016 / j.clsr.2017.08.006 . ЛВП : 1887/72422 .
- ^ а б в г д Зубофф, Шошана (2015). «Большой другой: капитализм слежки и перспективы информационной цивилизации». Журнал информационных технологий . 30 (1): 75–89. DOI : 10.1057 / jit.2015.5 . ISSN 0268-3962 .
- ^ а б в Хаквейл, Кит; Прието, Хосе Томас; Тилни, Майра; Бенгози, Пьер-Жан; Кар, Иосип (25 сентября 2015 г.). «Неучтенные риски конфиденциальности в аккредитованных приложениях для здоровья и хорошего самочувствия: перекрестная систематическая оценка» . BMC Medicine . 13 (1): 214. DOI : 10,1186 / s12916-015-0444-у . PMC 4582624 . PMID 26404673 .
- ^ "ScienceDirect". Обзор компьютерного права и безопасности . 34 (2): 289–303. Апрель 2018 г. doi : 10.1016 / j.clsr.2017.08.006 . ЛВП : 1887/72422 .
- ^ а б в г Лайалл, Бен; Робардс, Брэди (1 марта 2018 г.). «Инструмент, игрушка и наставник: субъективный опыт цифрового самопроверки» . Журнал социологии . 54 (1): 108–124. DOI : 10.1177 / 1440783317722854 . ISSN 1440-7833 .
- ^ а б Гросс, Шад; Бардзелл, Джеффри; Бардзелл, Шауэн; Столлингс, Майкл (2 ноября 2017 г.). «Убедительное беспокойство: разработка и развертывание материалов и формальных исследований личных устройств слежения». Взаимодействие человека с компьютером . 32 (5–6): 297–334. DOI : 10.1080 / 07370024.2017.1287570 . ISSN 0737-0024 .
- ^ Б с д е е г Запад, Сара Майерс (2019). «Капитализм данных: новое определение логики слежки и конфиденциальности». Бизнес и общество . 58 (1): 20–41. DOI : 10.1177 / 0007650317718185 . ISSN 0007-6503 .
- ^ а б в г д е «Контекстный подход к конфиденциальности в Интернете» . Американская академия искусств и наук . Проверено 18 апреля 2019 .
- ^ Б с д е е г ч I Хуфнэгл, Крис Джей (1 сентября 2017 г.). «Регулирование кибербезопасности и наблюдения Федеральной торговой комиссии». Рочестер, штат Нью-Йорк. SSRN 3010205 . Цитировать журнал требует
|journal=
( помощь ) - ^ Б с д е е г ч Фэрфилд, Джошуа А.Т. (2012). «Смешанная реальность: как законы виртуальных миров управляют повседневной жизнью». Журнал Berkeley Technology Law Journal . 27 (1): 55–116. ISSN 1086-3818 . JSTOR 24119476 .
Внешние ссылки
- Письмо Центра демократии и технологий в Федеральную торговую комиссию