في عالم بلا حماية.. باحثون يكشفون سرًّا مرعبًا لتعقبك أينما حللت وتركت

في عالم بلا حماية.. باحثون يكشفون سرًّا مرعبًا لتعقبك أينما حللت وتركت

03 نوفمبر 2023 | 07:22 م

اكتشاف طريقة جديدة لتتبع الأشخاص عبر الإنترنت

اكتشف باحثون طريقة تجريبية جديدة لتتبع الأشخاص عبر الإنترنت باستخدام المعلومات المستقاة من وحدة معالجة الرسومات (جي بي يو)، في جهاز الكمبيوتر أو الهاتف المحمول، وفقًا لما أفاد به موقع "غزمودو".

استراتيجية فريدة باستخدام "بصمات الأجهزة"

كشفت ورقة بحثية حديثة عن استراتيجية فريدة لتتبع الأشخاص عبر الإنترنت باستخدام "بصمات الأجهزة"، التي تستخدم خصائص المستخدم لإنشاء ملفات تعريف مميزة وقابلة للتتبع. هذه الورقة البحثية نشرها باحثون من جامعات في إسرائيل وأستراليا وفرنسا.

استخدام بصمات الأجهزة بدلاً من ملفات تعريف الارتباط

يأتي هذا مع تزايد استخدام بصمات الأجهزة بدلاً من ملفات تعريف الارتباط، التي واجهت مشاكل تتعلق بالخصوصية مؤخراً، نظرًا لاتهام الشركات بأنها تجمع بيانات المستخدمين.

تحسين تجربة العملاء والحد من الاحتيال

انتشرت فكرة بصمات الأجهزة، حيث تقوم الشركات والأطراف الثالثة بمراقبة المستهلكين في محاولة للتخفيف من الاحتيال وتحسين "تجربة العملاء".

تحديات ملفات تعريف الارتباط

استخدمت معظم الشركات ملفات تعريف الارتباط لتحديد الملفات النصية المخزنة في متصفحك. ومع ذلك، واجهت هذه الأداة تحديات مؤخرًا نظرًا للوائح الخصوصية الحديثة التي أجبرتها على أن تكون توافقية وليست إلزامية.

استخدام بصمة المتصفح والجهاز كبديل لملفات تعريف الارتباط

نتيجة لذلك، سعت الشركات إلى طرق تتبع بديلة، بما في ذلك بصمة المتصفح والجهاز، والتي تستخدم البيانات التي تم جمعها من متصفح المستخدم أو الهاتف أو الكمبيوتر الشخصي، مثل تكوينات المتصفح أو مواصفات الجهاز، لإنشاء بصمة قابلة للتتبع.

تقنية بصمة وحدة المعالجة الرسومية الجديدة

للباحثين، كانت المعضلة أمامهم هي اختراق المستخدم وتتبعه من خلال بصمات الأجهزة والمتصفحات التي تتطور مع مرور الوقت وتسبب الخلط بين الأجهزة المتشابهة. ولكن تقنية بصمة وحدة المعالجة الرسومية الجديدة التي ابتكروها الباحثون تمكنت من التغلب على هذا القيد إلى حد كبير.

زيادة في فترات التتبع

ووفقًا للبحث المنشور، فإن نظام التتبع الذي أنشأه الباحثون يسمح بتتبع المستخدمين على مدى فترات زمنية أطول بنسبة تصل إلى 67 في المئة مقارنة بالطرق التقليدية مثل ملفات تعريف الارتباط.

اختبار النظام

قام الباحثون بتجربة نظام التتبع الخاص بهم على 2550 جهازًا مع 1605 تكوينًا مختلفًا لوحدة المعالجة المركزية، وتبين لهم أنه يمكن أن ينتج نتائج موثوقة ومخيفة كما كانوا يبحثون عنها.

عملية التتبع

ووفقًا للباحثين، تعمل تقنيتهم بشكل جيد على كل من أجهزة الكمبيوتر والأجهزة المحمولة، وتعمل سواء كان المستخدم في وضع الاتصال بالإنترنت أم لا. ويلاحظ الباحثون أن هذه الأداة لا تحتاج إلى الوصول إلى أجهزة استشعار إضافية مثل الميكروفون أو الكاميرا.

النتائج والاستمرار في البحث

كشف الباحثون عن نتائجهم لعدد من الشركات ذات الصلة في عام 2020، بما في ذلك غوغل ومتصفحي موزيلا وبريف، واستمروا في إطلاعهم على أبحاثهم.

مقالات متعلقة عرض الكل