ProPublica tem divulgado um relatório sobre a empresa de publicidade chamada angular e os seus cookies de rastreamento que são usados por grandes empresas de tecnologia para "voltar à vida", mesmo depois que os usuários tenham excluído-los.
Como resultado do relatório, Max Ochoa, diretor de privacidade para Ligue escreveu em seu blog : "Ouvimos as preocupações e estão ativamente reavaliando esse método. Nesse meio tempo, nós começamos o trabalho de suspender a re-associação de um ID Ligue cookie com um Verizon UIDH. No início de fevereiro, por sua vez, não '' de respawn IDs de cookies associado com a Verizon UIDH ".
Ochoa continuou: "Como parte dessa reavaliação, Ligue está envolvido com a mídia e participantes do setor, incluindo advogados para educar e informar ainda mais sobre as práticas de toda a indústria."
No relatório ProPublica, foi revelado que a sua vez está "aproveitando um número undeletable escondidoque a Verizon usa para monitorar os hábitos dos clientes em seus smartphones e tablets "por respawning os" cookies de rastreamento que os usuários se excluídos. "
Chamado de cabeçalhos de identificadores exclusivos(UIDHs), ou perma-cookies, esse monitoramento sorrateira de clientes é utilizado "para ajudar os comerciantes criar anúncios mais direcionados com base em hábitos de navegação exclusivos de seus clientes."
Em 2012, UIDHs foram utilizados pela Verizon para fornecer uma maneira para os anunciantes com "segmentos baseados em interesses demográfica e de terceiros" para ajudá-los a entregar "anúncios relevantes" com base em identificadores únicos dos dispositivos móveis.
Chocante, mais de 100 milhões de clientes da Verizonforam afetadas por essa bisbilhotando pela corporação, o acompanhamento do uso individual do cliente e relatar os resultados para as empresas estatais e federais de publicidade.
Verizon não-cliente poderia tornar-se vítimas de monitoramento usando UIDHs, como pode ser encontrado com Straight Talk, um pay-as-you-go plano.
Verizon explica que UIDHs são "uma melhoria sobre metodologias de autenticação alternativas que podem ser falsificados ou exigem várias etapas e as entradas do usuário. Do ponto de vista do cliente experiência, a utilização do UIDH pode eliminar a necessidade de voltar a entrar a informação de autenticação, que melhora a experiência e encurta o fluxo de operação.Em essência, o UIDH proporciona uma validação passiva, confirmando que o cliente é quem s / ele diz.O UIDH também é usado para prevenção de fraudes. "
Uso da Verizon de UIDHs "tem implicações de privacidade muito além desses programas."
AT & T também utiliza UIDHs; no entanto, eles afirmam que eles estão testando a tecnologia e não "Atualmente, operamos um celular programa de anúncios relevantes que possam usar tais informações de rastreamento."
Junto com UIDHs, metadados tem sido uma fonte de controvérsia por causa do potencial de mineração de dados pessoais de usuários de dispositivos móveis a partir de qualquer lugar a qualquer momento por qualquer pessoa.
Um estudo da University (SU) Law Center School Stanford for Internet and Society (LSCIS) mostra exatamente por isso que os metadados é um tema importante quando se trata de vigilância e da Agência de Segurança Nacional (NSA).
Achados do estudo mostraram que os metadados são informações confidenciais que podem ser analisados para revelar detalhes íntimos e pessoais sobre a pessoa que está sendo espionado.
Jonathan Mayer, co-autor do estudo, explicou: "Nós não antecipar encontrou indícios de um jeito ou de outro. Estávamos errados. Descobrimos que os metadados telefone é inequivocamente sensível, mesmo em uma pequena população e ao longo de um intervalo de tempo curto. Fomos capazes de inferir condições médicas, posse de arma de fogo, e muito mais, usando apenas metadados telefone. "
Durante o projeto iniciado por Stanford Lab Segurança (SSL), solicitou que os 500 voluntários instalar o app 'metaphone' para seus dispositivos móveis.
Os participantes, que usou o Facebook para instalar o app, permitiu aos pesquisadores sifão informações do smartphone à vontade, incluindo:
• Monitor de telefonemas
• mensagens de texto a ficha
• Geo-localização
• Duração da chamada
• mensagens de texto a ficha
• Geo-localização
• Duração da chamada
No ano passado, foi noticiado que a NSA usou umaordem judicial secreta para sifão registros telefônicos de milhões de clientes da Verizon nos Estados Unidos.
Metadados Telephony, que Verizon é condenada a dar à NSA, é definida como "comunicações abrangentes informações de roteamento. . . sessão de informações de identificação, identificador de tronco, números de cartão de chamada de telefone e hora e duração da chamada ".
Isso metadados inócua que a NSA tem vindo a recolher inclui identificadores tronco, que são utilizados para reunir os metadados.
Na verdade, quando invadir uma chamada, um identificador de tronco pode ser usado para reunir não só informações sobre a chamada, mas ao ouvir a conversa de ambos o chamador e receptor.
Trunking é a maneira que a polícia pode mudar o seu sinal quando no rádio a cada poucos segundos para que ele não pode ser syphoned por hackers. Ele é usado por torres de telefonia celular para criptografar o sinal para uma linha segura.
Trunking segue o emissor eo receptor quando mudar de canal para que a vigilância GPS-como é conduzida.
Isso permite que o aparelhos de vigilância para ter um fluxo continua, independentemente de quando o canal muda a cada poucos segundos, o que por sua vez permitem que os que escutam a ter um sinal contínuo sem pausas. Efetivamente, eles podem ouvir toda a conversa e siga o sinal como ela muda.
FONTE:
http://www.occupycorporatism.com/home/verizon-att-nsa-dawn-zombie-cookies/
0 comentários:
Postar um comentário
Faça seu comentário aqui ou deixe sua opinião.
Observação: somente um membro deste blog pode postar um comentário.