Межплатформенное отслеживание - Cross-device tracking

Межсетевое отслеживание относится к технологии, которая позволяет отслеживать пользователей на нескольких устройствах, таких как смартфоны, телевизоры, интеллектуальные телевизоры и персональные компьютеры.[1]

В частности, отслеживание между устройствами - это метод, при котором технологические компании и рекламодатели развертывают трекеры, часто в форме уникальных идентификаторов, файлов cookie или даже ультразвуковых сигналов, чтобы генерировать профиль пользователей на нескольких устройствах, а не только на одном.[2] Например, одна из таких форм отслеживания использует звуковые маяки или неслышимые звуки, излучаемые одним устройством и распознаваемые через микрофон другого устройства.[2]

Эта форма отслеживания используется в основном технологическими компаниями и рекламодателями, которые используют эту информацию для составления единого профиля пользователя.[2] Эти профили информируют и предсказывают тип реклама получает пользователь.[2]

Фон

Онлайн-отслеживание проявляется по-разному. Исторически сложилось так, что когда компании хотели отслеживать поведение пользователей в Интернете, они просто заставляли пользователей входить на их веб-сайт.[3] Это форма детерминированного отслеживания между устройствами, при которой устройства пользователя связаны с учетными данными их учетных записей, такими как их адрес электронной почты или имя пользователя.[4] Следовательно, пока пользователь вошел в систему, компания может вести историю того, на каких сайтах он был и с какими рекламными объявлениями он взаимодействовал между компьютерами и мобильными устройствами.[4]

В итоге, печенье были развернуты рекламодатели, предоставляя каждому пользователю уникальный идентификатор в его или ее браузере, чтобы можно было отслеживать предпочтения пользователя.[5] Этот уникальный идентификатор сообщает о размещении релевантных, целевые объявления пользователь может получить.[5] Файлы cookie также использовались компаниями для улучшения взаимодействия с пользователем, позволяя пользователям продолжить работу с веб-сайтов с того места, где они остановились.[6] Однако, когда пользователи начали использовать несколько устройств - примерно до пяти - рекламодатели запутались в том, как отслеживать, управлять и консолидировать эти данные на нескольких устройствах, поскольку модель на основе файлов cookie предполагала, что каждое устройство - будь то телефон, - компьютер или планшет - был другим человеком.[5]

Другие технологии, такие как суперпеченье, которые остаются на компьютерах еще долго после того, как пользователь удалит свои файлы cookie, и веб-маяки, которые представляют собой уникальные изображения из URL-адреса, также используются трекерами и рекламодателями, чтобы лучше понять поведение пользователей.[5] Однако рекламодатели по-прежнему были ограничены в том, что только одно устройство можно было отслеживать и связывать с пользователем.[5]

Таким образом, отслеживание между устройствами изначально возникло как средство создания профиля пользователей на нескольких устройствах, а не только на одном.

Одна из таких тактик для отслеживания между устройствами называется отпечатки пальцев браузера, и происходит, когда браузеры, которые можно изменять по вкусу пользователей, выдают уникальный сигнал, который компании или рекламодатели могут использовать, чтобы выделить пользователя.[5] Дактилоскопирование браузера является поводом для беспокойства из-за его эффективности, а также из-за того, что он не позволяет пользователям отказаться от отслеживания.[5]

Другая тактика, используемая Google, называется AdID и работает на смартфонах вместе с файлами cookie на компьютере пользователя, чтобы отслеживать поведение на разных устройствах.[3]

Теперь отслеживание между устройствами превратилось в новую, радикальную форму технологии наблюдения, которая позволяет отслеживать пользователей на нескольких устройствах, включая смартфоны, Телевизоры и персональные компьютеры с помощью аудиомаяков или неслышимого звука, излучаемого одним устройством и распознаваемого через микрофон другого устройства, обычно смартфона.[2] Кроме того, отслеживание между устройствами может предвещать будущее Интернет вещей (IoT), в котором все типы устройств - например, офисы, автомобили и дома - легко связаны между собой через Интернет.[3]

Ультразвуковое отслеживание

Люди интерпретируют звук, улавливая разные частоты.[2] Учитывая разнообразие звуковые волны существующих, люди могут слышать только частоты, которые находятся в определенном диапазоне - обычно от 20 Гц до 20 кГц. К 30 годам большинство людей не может слышать звуки выше 18 кГц.[2]

УЗИ, который имеет более короткие длины волн, превышающие или равные 20 кГц, обеспечивает быструю передачу данных, необходимых для отслеживания между устройствами.[2]

Еще один неотъемлемый компонент отслеживания между устройствами - использование звуковых маяков. Аудио-маяки - это маяки, встроенные в ультразвук, поэтому люди не могут их услышать.[2] Эти звуковые маяки используются для тайного отслеживания местоположения пользователя и отслеживания поведения в сети путем подключения к микрофону на другом устройстве без ведома пользователя.[2]

В октябре 2015 г. Центр демократии и технологий представил комментарии к Федеральная торговая комиссия (FTC) в отношении технологии отслеживания между устройствами, особо отметив SilverPush.[7][8]

Звуковые «маяки» могут быть встроены в телевизионную рекламу. Аналогично радиомаяки, их может забрать мобильные приложения.[9] Это позволяет отслеживать поведение пользователей, в том числе, какие объявления видел пользователь и как долго они смотрели рекламу до смены канала.[10]

В марте 2016 года FTC направила предупреждающие письма 12 разработчикам приложений, использующим в своих приложениях отслеживание на разных устройствах.[11] FTC предупредила этих разработчиков, что они могут нарушать Закон FTC если они заявляют или подразумевают, что их приложения не отслеживают привычки просмотра телевидения, хотя на самом деле это так.

Приложения

Исследования показали, что 234 Android приложения перехватывают эти ультразвуковые каналы без ведома пользователя.[2]

Такие приложения, как SilverPush, Shopkick и Lisnr являются частью «побочного ультразвукового канала», в котором приложение, часто без ведома пользователя, перехватывает ультразвуковые сигналы, исходящие из среды пользователя, например, от телевизора, чтобы отслеживать, какие рекламные объявления пользователь слышал и как долго человек их слушал.[2]

  • SilverPush –– ведущая компания, использующая эту технологию –– запатентованное программное обеспечение, позволяющее отслеживать телевизионную рекламу на основе аудиопотока, указанного выше[2]
  • Shopkick, еще одно популярное приложение, предоставляет скидки пользователям, которые делают покупки в магазинах, которые излучают эти ультразвуковые маяки, позволяя им создать профиль пользователя.[2]
  • Lisnr использует данные о местоположении пользователя в тандеме с ультразвуковыми маяками, чтобы предоставлять пользователям купоны, связанные с их действиями.[2]

Другое исследование показало, что группам особых интересов Apple, Google и Bluetooth необходимо делать больше для предотвращения отслеживания между устройствами.[12]

Проблемы конфиденциальности и наблюдения

Ультразвуковое отслеживание

Межплатформенное отслеживание Конфиденциальность последствия и позволяет более детально отслеживать пользователей, чем традиционные методы отслеживания. Данные могут быть собраны с нескольких устройств, используемых одним пользователем, и коррелированы, чтобы сформировать более точную картину отслеживаемого человека.[10] Более того, злоумышленники могут использовать различные варианты технологии для деанонимизации пользователей сети анонимности.[13]

Технологии ультразвукового отслеживания могут представлять серьезную угрозу конфиденциальности пользователей. Эта новая форма отслеживания связана с четырьмя основными проблемами конфиденциальности:

  • Первый отслеживание СМИ: звук с телевизора пользователя может быть обнаружен микрофоном мобильного устройства пользователя, что позволяет злоумышленникам получить доступ к тому, что смотрит пользователь, особенно если это непристойно.[2] Рекламодатели могут точно так же понять, что обычно смотрит пользователь.[2] В обоих сценариях реальное поведение пользователя связано с его сетевой идентификацией и используется для отслеживания.[2]
  • Еще одна форма отслеживания, разрешенная ультразвуковым отслеживанием, - это кросс-девайсное отслеживание, который позволяет подключать профиль пользователя к нескольким устройствам на основе близости.[2] Эта форма отслеживания при связывании различных устройств может помочь рекламодателям показывать более целевую рекламу или открывать людей для атак злоумышленников.[2]
  • Отслеживание местоположения это еще одна проблема конфиденциальности.[2] Действительно, ультразвуковые сигналы могут передавать информацию о местоположении через идентификатор местоположения, который часто размещается в магазинах или на предприятиях.[2]
  • Наконец, это новое ультразвуковое отслеживание представляет угрозу для пользователей Биткойн и Tor, поскольку оно деанонимизирует информация пользователей, поскольку ультразвуковые сигналы связывают мобильный телефон пользователя с Биткойн или же Tor учетная запись.[2]

Паноптическое наблюдение и превращение цифровой идентичности пользователей в товар

Некоторые утверждают, что инвазивные формы наблюдения, от файлов cookie до ультразвуковых трекеров, подчеркивают, как пользователи попадают в ловушку цифровых технологий. паноптикум, аналогично концепции, предусмотренной Джереми Бентам: тюрьма, в которой заключенные всегда могли быть замечены охранниками, но не могли определить, когда за ними вообще наблюдают, и даже если они вообще наблюдались, создавая чувство паранойи, которое заставляло заключенных тщательно контролировать свое поведение.[14] Точно так же ученые провели параллели между паноптикумом Бентама и сегодняшним повсеместным использованием интернет-отслеживание в том, что люди не осведомлены об огромном неравенстве власти, существующем между ними и корпорацией, которой они охотно предоставляют свои данные.[14] По сути, компании могут получить доступ к активности потребителей, когда они пользуются услугами компании.[14] Использование этих услуг часто приносит пользу, поэтому пользователи соглашаются обмениваться личной информацией.[14] Однако, поскольку пользователи участвуют в этой неравной среде, в которой корпорации обладают большей властью, а пользователь обязан принимать недобросовестные предложения корпораций, пользователи работают в среде, которая в конечном итоге контролирует, формирует и формирует их. думать и вести себя определенным образом, лишая их уединения.[14]

В ответ на паноптические и инвазивные формы отслеживания, проявляющиеся в цифровой сфере, некоторые обратились к надзор: форма обратного наблюдения, при которой пользователи могут записывать тех, кто следит за ними, тем самым расширяя свои возможности.[15] Эта форма встречного наблюдения, часто используемая с помощью небольших носимых записывающих устройств, позволяет подорвать корпоративное и государственное паноптическое наблюдение, привлекая к ответственности тех, кто находится у власти, и давая людям право голоса - постоянную видеозапись - чтобы противостоять злоупотреблениям властью со стороны правительства или злонамеренное поведение, которое может остаться незамеченным.[15]

Утверждается, что телевизор, наряду с пультом дистанционного управления, заставляет людей по привычке повторять то, что им нравится, не испытывая искреннего удивления или даже дискомфорта, - критика телевидения аналогична критике тех, кто выступает против. информационные хранилища в социальных сетях сегодня.[16] По сути, это технологическое развитие привело к эгоизм: мир, в котором люди чрезвычайно сильно контролируют то, что они смотрят и слышат.[16] В результате пользователи намеренно избегают контента, с которым они не согласны, в любой форме - идей, звуков или изображений.[16] В свою очередь, такое силосование может политическая поляризация и топить трайбализм.[16] Плюс такие компании, как TiVO проанализировать, как зрители телешоу используют свой пульт и DVR возможность пропустить программы, такие как рекламные объявления - проблема конфиденциальности, о которой пользователи также могут не знать.[16]

Некоторые ученые даже утверждали, что в эпоху усиления надзора пользователи теперь участвуют в онлайн-процессе посредством активной генерации и обработки онлайн-изображений - формы контроля.[2] Таким образом, можно увидеть, что пользователи отвергают стыд, связанный с их частной жизнью.[2] Другие ученые отмечают, что наблюдение фундаментально зависит от местоположения как в физической, так и в виртуальной среде.[17] Эту форму наблюдения можно увидеть на туристических веб-сайтах, которые позволяют пользователю поделиться своим отпуском с виртуальной аудиторией.[17] Готовность человека делиться своей личной информацией в Интернете подтверждается аудиторией, поскольку аудитория считает пользователя ответственным, а пользователь косвенно испытывает удовольствие через аудиторию.[17] Кроме того, мобильные данные пользователей все чаще передаются третьим сторонам в сети, что потенциально подчеркивает нормативные проблемы, связанные с защитой конфиденциальности пользователей в Интернете.[18]

Кроме того, ученые утверждают, что пользователи имеют право знать ценность своих личные данные.[19] Все чаще пользователи цифровая идентичность превращается в товар за счет продажи и монетизация своих личных данных для получения прибыли крупными компаниями.[19] К сожалению, многие люди, похоже, не знают о том, что их данные содержат денежную ценность, которая потенциально может быть использована для других продуктов и услуг.[19] Таким образом, ученые утверждают, что пользователи должны иметь повышенную осведомленность и прозрачность в этом процессе, чтобы пользователи могли стать уполномоченными и информированными потребителями данных.[19]

Наблюдательный капитализм

Более широкое использование рекламодателями отслеживания между устройствами свидетельствует о наступлении новой эры извлечения и анализа данных как формы прибыли, или капитализм наблюдения, термин, придуманный Шошана Зубофф.[20] Эта форма капитализма стремится превратить частный человеческий опыт в товар для создания поведенческие фьючерсные рынки, в котором поведение предсказывается, и данные о поведении собираются от пользователя.[20] Зубофф предполагает, что эта новая эра капитализма наблюдения затмевает паноптикум Бентама, становясь гораздо более агрессивным и агрессивным, поскольку, в отличие от тюрьмы, выхода нет, а мысли, чувства и действия пользователей немедленно извлекаются для превращения в товар и перепродажи.[20] Таким образом, поскольку отслеживание между устройствами направлено на создание профиля пользователя на нескольких устройствах, крупные технологические компании, такие как Google, могут использовать эти поведенческие данные для прогнозирования будущего поведения пользователя без ведома пользователя.[20]

Ученые начинают обсуждать возможность количественной оценки денежной стоимости личных данных пользователей. Примечательно, что алгоритмы, используемые для извлечения и анализа пользовательских данных, все чаще рассматриваются как бизнес-активы и, таким образом, защищаются коммерческой тайной.[19] Действительно, использование бесплатных онлайн-сервисов, таких как общедоступный Wi-Fi, часто обходится пользователю неизвестной ценой, поскольку его отслеживает и профилирует компания, предоставляющая услугу.[19] По сути, транзакция происходит: персональные данные пользователей обмениваются для доступа к бесплатному сервису.[19] Все чаще ученые отстаивают право пользователей более глубоко понимать фундаментальную ценность своих личных данных, чтобы быть более сообразительными, информированными потребителями, которые имеют возможность защищать конфиденциальность своей онлайн-информации и не поддаваться манипулированию с целью непреднамеренной передачи личных данных. Информация.[19]

Приложения для здоровья и хорошего самочувствия

Кроме того, приложениям для здоровья и хорошего самочувствия также не хватает защиты конфиденциальности: исследование показало, что во многих приложениях для здоровья отсутствует шифрование и что регулирующие органы должны усилить Конфиденциальность данных защиты.[21] В исследовании говорится, что из 79 приложений, которые они тестировали, ни одно из приложений не шифровало личную информацию пользователей локально, а 89% приложений отправляли данные в онлайн.[21] Отсутствие надлежащих мер конфиденциальности и безопасности, связанных с личными медицинскими данными пользователей в мобильных приложениях, подчеркивает, что пользователи все меньше могут доверять разработчикам мобильных приложений для защиты своей личной информации в Интернете.[21] В то время как разработчики мобильных приложений продолжают сталкиваться с проблемами конфиденциальности и безопасности, пользователи все чаще ищут способы визуализировать свои данные с помощью носимых устройств и приложений, которые отслеживают их тренировки и упражнения.[22] В самом деле, исследователи обнаружили, что эти устройства с самопроверкой играют роль инструмента, игрушки и наставника в жизни пользователей.[23] В роли инструмента устройство самоконтроля действует как механизм, помогающий пользователю в определенной степени, часто в достижении личных целей в отношении здоровья.[23] Роль игрушки подчеркивает, как некоторые пользователи с самопроверкой видят в ней забавную игру, особенно в отношении вознаграждений и просмотра визуализированных данных.[23] Наконец, роль наставника отражает то, как пользователи получают информацию и мотивацию своей деятельности от самих приложений.[23] Другие ученые охарактеризовали самоконтроль как выполнение для системы или контроль того, что (или не записывается), выполнение для себя, отслеживание себя, чтобы получить представление о своем поведении, и выполнение для других людей, или важность того, как другие люди смотрели на отслеживаемого человека, а также на то, как отслеживаемый человек контролирует свои данные и, следовательно, то, как они воспринимаются.[24]

Файлы cookie, флеш-файлы cookie и веб-маяки

Кроме того, проблема конфиденциальности касается окружающих файлов cookie, флеш-файлов cookie и веб-маяков на сайтах сегодня.[24] В конечном итоге, согласно исследованию, использование файлов cookie, флеш-файлов cookie и веб-маяков вызывает пять основных проблем:[6]

  • Во-первых, авторы отмечают, что пользователям не хватает анонимность онлайн, с использованием файлов cookie, использующих уникальные идентификаторы, и flash cookie, позволяющих распознавать посещения веб-сайтов[6]
  • Еще одна проблема, которую отмечают авторы: непреднамеренное использование файлов cookie, поскольку файлы cookie изначально были разработаны для улучшения взаимодействия с пользователем в Интернете, но с тех пор превратились в бизнес, управляемый рекламодателями, в котором личные данные продаются с целью получения прибыли.[6]
  • Пользователи, скорее всего, не знают, как используется их личная информация, что отражает тайный характер сбора данных[6]
  • Немного печенек вторжение в собственные ресурсы веб-пользователей и загружаются на компьютер пользователя часто без ведома пользователя[6]
  • Наконец, авторы отмечают, что угроза совместного использования файлов cookie подчеркивает, как личная информация веб-пользователей может объединяться с другими данными с веб-сайтов и даже с номером социального страхования, чтобы создать более целостную картину пользователя.[6]

Капитализм данных

Другие ученые определили подобное экстрактивное и деструктивное явление, называемое капитализм данных.[25] Капитализм данных - это экономическая система, позволяющая перераспределить власть в пользу тех, у кого есть доступ к информации, а именно, крупных корпораций.[25] Существуют три фундаментальные теории того, как крупные компании привлекают пользователей виртуальные сообщества, что отражает влияние капитализма данных на пользователей сегодня:

  • Бесплатная и открытая сеть: делая продукты бесплатными, крупные компании делают свои продукты более доступными для более широкой аудитории, из которой они могут извлекать ценные данные в обмен.[25]
  • Связь между людьми и машинами: капитализм данных способствует установлению связи между людьми и машинами, которая вытекает из отношения пользователя к самой технологии.[25] Технологии отслеживания и наблюдения все чаще профилируют пользователей и изучают их предпочтения, пользователи становятся более комфортными со своими устройствами, и самоисполняющееся пророчество продолжается.[25]
  • Ценность данных: растет число новых асимметрий информации, которые усугубляют информационное неравенство и обеспечивают только самый мощный доступ к данным большинства людей.[25] Все чаще ученые полагают, что отсутствие прозрачности данных пользователей отражает противоречие между конфиденциальностью и сообществом в сети.[25]

Решения

Ученые убеждены, что нынешняя модель уведомления и согласия для политик конфиденциальности в корне ошибочна, поскольку предполагает, что пользователи интуитивно понимают все факты в политика конфиденциальности, что часто бывает не так.[26] Вместо этого ученые подчеркивают императивную роль создания культуры, в которой конфиденциальность становится социальная норма.[26] Фактически, пользователи онлайн-технологий должны идентифицировать социальную активность, которую они используют в Интернете, и начать подвергать сомнению регулирующие нормы веб-сайтов как естественный результат их просмотра веб-страниц.[26] По сути, эти нормы должны препятствовать веб-сайтам собирать и передавать личную информацию пользователей.[26] Кроме того, если начать с личных ценностей пользователя и посмотреть, как эти ценности соотносятся с онлайн-нормами, это может быть еще одним способом оценки того, нарушаются ли нормы конфиденциальности в странных случаях.[26] В конечном счете, ученые считают, что эти нормы конфиденциальности жизненно важны для защиты как людей, так и социальных институтов.[26]

Правовые и этические вопросы

Хотя в США отсутствуют обширные права на конфиденциальность, Четвертая поправка обеспечивает некоторую защиту конфиденциальности.[6] Четвертая поправка гласит, что «право людей на безопасность в своих лицах, домах, документах и ​​имуществе от необоснованных обысков и конфискований не должно нарушаться», предполагая, что, хотя отдельные лица защищены со стороны всех уровней правительства, они не защищены законом от частных компаний или лиц со злым умыслом.[6]

Эта технология имеет большое значение в правовом поле. Юридически Федеральная торговая комиссия несет ответственность за предотвращение обманных действий технологических компаний, которые могут привести к травмам потребителей.[27] FTC приложила усилия для предотвращения инвазивных веб-отслеживание, отслеживание в физическом пространстве, вредоносное ПО, небезопасные и плохо спроектированные службы, а также использование обмана для наблюдения.[27] Например, в сфере инвазивного веб-отслеживания FTC возбудила иски против компаний, которые занимаются «сниффингом истории» - методом, который позволяет компаниям определять, на какие ссылки нажимал пользователь, на основе цвета ссылки.[27] Что касается отслеживания в физическом пространстве, FTC также расправилась с Nomi, компанией, которая сканирует MAC-адреса телефонов покупателей в магазинах.[27] MAC-адреса функционируют как уникальный идентификатор, позволяя подключаться к беспроводным сетям.[27] В случае вредоносного ПО FTC оказала давление на такие компании, как CyberSpy, самопровозглашенная компания, занимающаяся прикреплением электронных писем, которая утверждала, что тайно записывает нажатия клавиш пользователями.[27] Федеральная торговая комиссия также расправилась с такими компаниями, как Compete, панель инструментов браузера, потому что она расшифровывала личную информацию пользователей в Интернете, подвергая пользователей риску.[27] Наконец, в случаях, когда обман используется для наблюдения, FTC проводит расследование частных детективов, которые следят за людьми от имени другого лица.[27] Кроме того, технология аудиомаяка, используемая приложением Silverpush, могла нарушить политику FTC, поскольку пользователи не были осведомлены о том, когда были записаны ультразвуковые сигналы.[27]

Другой ученый полагает, что конвергенция жизненного опыта и онлайн-технологий создает термин, называемый Смешанная реальность, в котором люди и предметы заменены виртуальным опытом.[28] Технологии смешанной реальности могут создавать юридические проблемы, поскольку законы, регулирующие онлайн-мир, распространятся и на реальный мир.[28] Кроме того, теги данных - часто через GPS, геолокационные сервисы, или даже связь ближнего поля (NFC) - это новая технология, лежащая в основе смешанной реальности, поскольку данные о людях частично определяются их местонахождением.[28] Связь ближнего поля позволяет устройствам передавать данные друг другу в определенном диапазоне.[28] Виртуальная реальность может стать проблемой для конфиденциальности, поскольку она пытается погрузить пользователей в виртуальную среду, записывая каждое ощущение пользователя.[28] В свою очередь, смешение смешанной реальности с повседневными задачами предполагает, что она будет связана с множеством юридических вопросов, начиная от авторское право к закон об интеллектуальной собственности.[28] Клиентам также отказывают в праве голоса в контрактах, поскольку только корпорации устанавливают правила, в соответствии с которыми личная информация людей добывается и извлекается.[28] Решение этих проблем, по мнению ученых, заключается в контроле подписки на конфиденциальность пользователей, который позволяет восстановить баланс в соответствии с законом, особенно в том, что касается контрактов.[28]

С этической точки зрения Зубофф указывает на извлечение, коммодификацию и анализ личного человеческого опыта, а также на усиление слежки, которая иногда скрывается, в повседневной жизни как нарушение прав пользователей на неприкосновенность частной жизни.[20] Использование тайных методов, при которых пользователь не знает, в какой степени он или она отслеживается, переносит механизмы отслеживания, такие как файлы cookie, флеш-файлы cookie и веб-маяки, в этическую сферу, так как пользователи не получать информацию об этом отслеживании, возможно, так часто, как следовало бы.[6]

Смотрите также

Рекомендации

  1. ^ Джебара, Тони; Белловин, Стивен М .; Ким, Хёнтэ; Li, Jie S .; Зиммек, Себастьян (2017). «Анализ конфиденциальности отслеживания между устройствами». S2CID  23378463. Цитировать журнал требует | журнал = (помощь)
  2. ^ а б c d е ж грамм час я j k л м п о п q р s т ты v ш Икс y Арп, Даниэль. «Угрозы конфиденциальности через побочные ультразвуковые каналы на мобильных устройствах». Европейский симпозиум IEEE по безопасности и конфиденциальности: 1–13 - через IEEE Xplore.
  3. ^ а б c Джебара, Тони; Белловин, Стивен М .; Ким, Хёнтэ; Li, Jie S .; Зиммек, Себастьян (2017). Анализ конфиденциальности отслеживания между устройствами. С. 1391–1408. ISBN  9781931971409.
  4. ^ а б Брукман, Джастин (2017). «Отслеживание между устройствами: измерение и раскрытие информации» (PDF). Труды по технологиям повышения конфиденциальности. 2017 (2): 133–148. Дои:10.1515 / попец-2017-0020.
  5. ^ а б c d е ж грамм «Комментарии к ноябрьскому семинару по отслеживанию кросс-устройств, 2015 г.» (PDF).
  6. ^ а б c d е ж грамм час я j Сипиор, Дженис С .; Ward, Burke T .; Мендоса, Рубен А. (30 марта 2011 г.). «Проблемы конфиденциальности в Интернете, связанные с файлами cookie, Flash-cookie и веб-маяками». Журнал интернет-коммерции. 10 (1): 1–16. Дои:10.1080/15332861.2011.558454. ISSN  1533-2861.
  7. ^ «Re: Комментарии к ноябрьскому семинару по отслеживанию кросс-устройств, 2015 г.» (PDF). Центр демократии и технологий. Получено 1 апреля 2016.
  8. ^ "Как телевизионная реклама беззвучно отправляет команды на телефоны: хитрый код SilverPush подвергся обратной инженерии". Реестр. Получено 1 апреля 2016.
  9. ^ "Письмо FTC разработчикам приложений" (PDF). Получено 1 апреля 2016.
  10. ^ а б "Остерегайтесь рекламы, в которой неслышный звук используется для связи между вашим телефоном, телевизором, планшетом и компьютером". Ars Technica. 13 ноября 2015 г.. Получено 31 марта 2016.
  11. ^ «FTC выпускает предупреждающие письма для разработчиков приложений, использующих код Silverpush». 17 марта 2016 г.. Получено 1 апреля 2016.
  12. ^ Королова, Александра; Шарма, Винод (2018). «Отслеживание между приложениями через расположенные поблизости устройства с низким энергопотреблением Bluetooth». Материалы восьмой конференции ACM по безопасности и конфиденциальности данных и приложений. КОДАСПИ '18. Нью-Йорк, Нью-Йорк, США: ACM: 43–52. Дои:10.1145/3176258.3176313. ISBN  9781450356329.
  13. ^ Василиос Маврудис; и другие. «О конфиденциальности и безопасности ультразвуковой экосистемы» (PDF). ubeacsec.org. Труды по технологиям повышения конфиденциальности. Получено 30 ноября 2017.
  14. ^ а б c d е Кэмпбелл, Джон Эдвард; Карлсон, Мэтт (2002). «Panopticon.com: онлайн-наблюдение и изменение конфиденциальности». Журнал радиовещания и электронных СМИ. 46 (4): 586–606. Дои:10.1207 / s15506878jobem4604_6. ISSN  0883-8151.
  15. ^ а б Веллман, Барри; Нолан, Джейсон; Манн, Стив (2003). «Sousveillance: изобретение и использование носимых компьютерных устройств для сбора данных в средах наблюдения». Наблюдение и общество. 1 (3): 331–355. Дои:10.24908 / ss.v1i3.3344. ISSN  1477-7487.
  16. ^ а б c d е Розен, Кристина (2004). «Эпоха эгокастинга». Новая Атлантида (7): 51–72. ISSN  1543-1215. JSTOR  43152146.
  17. ^ а б c Мольц, Дженни Германн (2006). "'Смотрите, как мы бродим »: мобильное наблюдение и наблюдение за мобильностью». Окружающая среда и планирование A. 38 (2): 377–393. Дои:10.1068 / a37275. ISSN  0308-518X.
  18. ^ Разахпанах, Аббас; Нитьянанд, Ришаб; Валлина-Родригес, Нарсео; Сундаресан, Шрикантх; Оллман, Марк; Крейбич, Кристиан; Гилл, Филипа. «Приложения, трекеры, конфиденциальность и регуляторы: глобальное исследование экосистемы мобильного отслеживания». icsi.berkeley.edu. Получено 11 апреля 2019.
  19. ^ а б c d е ж грамм час Мальджери, Джанклаудио; Барт Кастерс (апрель 2018 г.). "ScienceDirect". Обзор компьютерного права и безопасности. 34 (2): 289–303. Дои:10.1016 / j.clsr.2017.08.006. HDL:1887/72422.
  20. ^ а б c d е Зубофф, Шошана (2015). «Большой другой: капитализм слежки и перспективы информационной цивилизации». Журнал информационных технологий. 30 (1): 75–89. Дои:10.1057 / jit.2015.5. ISSN  0268-3962.
  21. ^ а б c Хаквейл, Кит; Прието, Хосе Томас; Тилни, Майра; Бенгози, Пьер-Жан; Кар, Иосип (25 сентября 2015 г.). «Неучтенные риски конфиденциальности в аккредитованных приложениях для здоровья и хорошего самочувствия: перекрестная систематическая оценка». BMC Медицина. 13 (1): 214. Дои:10.1186 / s12916-015-0444-у. ЧВК  4582624. PMID  26404673.
  22. ^ "ScienceDirect". Обзор компьютерного права и безопасности. 34 (2): 289–303. Апрель 2018. Дои:10.1016 / j.clsr.2017.08.006. HDL:1887/72422.
  23. ^ а б c d Lyall, Бен; Робардс, Брэди (1 марта 2018 г.). «Инструмент, игрушка и наставник: субъективный опыт цифрового самопроверки». Журнал Социологии. 54 (1): 108–124. Дои:10.1177/1440783317722854. ISSN  1440-7833.
  24. ^ а б Гросс, Шад; Бардзелл, Джеффри; Бардзелл, Шауэн; Столлингс, Майкл (2 ноября 2017 г.). «Убедительное беспокойство: разработка и развертывание материалов и формальных исследований личных устройств слежения». Взаимодействие человека с компьютером. 32 (5–6): 297–334. Дои:10.1080/07370024.2017.1287570. ISSN  0737-0024.
  25. ^ а б c d е ж грамм Запад, Сара Майерс (2019). «Капитализм данных: новое определение логики слежки и конфиденциальности». Бизнес и общество. 58 (1): 20–41. Дои:10.1177/0007650317718185. ISSN  0007-6503.
  26. ^ а б c d е ж «Контекстный подход к конфиденциальности в Интернете». Американская академия искусств и наук. Получено 18 апреля 2019.
  27. ^ а б c d е ж грамм час я Хуфнэгл, Крис Джей (1 сентября 2017 г.). «Регулирование кибербезопасности и наблюдения Федеральной торговой комиссии». Рочестер, штат Нью-Йорк. SSRN  3010205. Цитировать журнал требует | журнал = (помощь)
  28. ^ а б c d е ж грамм час Fairfield, Joshua A.T. (2012). «Смешанная реальность: как законы виртуальных миров управляют повседневной жизнью». Журнал Berkeley Technology Law Journal. 27 (1): 55–116. ISSN  1086-3818. JSTOR  24119476.

внешняя ссылка