تتبع الهاتف المحمول: The Big Brother الرقمي

رصيد الصورة:
الصورة الائتمان
ستوك

تتبع الهاتف المحمول: The Big Brother الرقمي

تتبع الهاتف المحمول: The Big Brother الرقمي

نص عنوان فرعي
أصبحت الميزات التي جعلت الهواتف الذكية أكثر قيمة ، مثل المستشعرات والتطبيقات ، الأدوات الأساسية المستخدمة لتتبع كل حركة يقوم بها المستخدم.
    • كاتب:
    • اسم المؤلف
      البصيرة الكمومية
    • 4 أكتوبر 2022

    ملخص البصيرة

    أصبحت الهواتف الذكية أدوات لجمع كميات هائلة من بيانات المستخدم، مما أدى إلى زيادة الإجراءات التنظيمية لتحقيق قدر أكبر من الشفافية في جمع البيانات واستخدامها. وقد أدى هذا التدقيق المتزايد إلى تغييرات كبيرة، بما في ذلك قيام عمالقة التكنولوجيا مثل Apple بتعزيز ضوابط خصوصية المستخدم، والتحول في سلوك المستهلك نحو التطبيقات التي تركز على الخصوصية. تؤثر هذه التطورات على التشريعات الجديدة، وجهود محو الأمية الرقمية، والتغييرات في كيفية تعامل الشركات مع بيانات العملاء.

    سياق تتبع الجوال

    من مراقبة الموقع إلى تجريف البيانات ، أصبحت الهواتف الذكية البوابة الجديدة لتجميع كميات كبيرة من معلومات العملاء القيمة. ومع ذلك ، فإن زيادة التدقيق التنظيمي تضغط على الشركات لتكون أكثر شفافية بشأن جمع واستخدام هذه البيانات.

    قليل من الناس يعرفون مدى دقة تتبع نشاط هواتفهم الذكية. وفقًا للزميل الأول في Wharton Customer Analytics، إليا فيت، أصبح من الشائع بالنسبة للشركات جمع البيانات حول جميع تفاعلات وأنشطة العملاء. على سبيل المثال، يمكن للشركة تتبع جميع رسائل البريد الإلكتروني التي ترسلها إلى عملائها وما إذا كان العميل قد فتح البريد الإلكتروني أو روابطه.

    يمكن للمتجر مراقبة الزيارات إلى موقعه وأي عمليات شراء يتم إجراؤها. تقريبًا كل تفاعل يقوم به المستخدم من خلال التطبيقات ومواقع الويب عبارة عن معلومات مسجلة ومخصصة للمستخدم. يتم بعد ذلك بيع قاعدة بيانات النشاط والسلوك المتنامية عبر الإنترنت لمن يدفع أعلى سعر، على سبيل المثال، وكالة حكومية، أو شركة تسويق، أو خدمة بحث عن الأشخاص.

    تعد ملفات تعريف الارتباط أو الملفات الموجودة على الأجهزة الخاصة بموقع الويب أو خدمة الويب هي التقنية الأكثر شيوعًا لتتبع المستخدمين. الراحة التي توفرها أدوات التتبع هذه هي أنه لا يتعين على المستخدمين إعادة إدخال كلمات المرور الخاصة بهم عند العودة إلى موقع الويب لأنه يتم التعرف عليها. ومع ذلك ، فإن وضع ملفات تعريف الارتباط يُعلم منصات الوسائط الاجتماعية مثل Facebook بكيفية تفاعل المستخدمين مع الموقع والمواقع التي يزورونها أثناء تسجيل الدخول. على سبيل المثال ، سيرسل متصفح الموقع ملف تعريف الارتباط إلى Facebook إذا نقر شخص ما على زر Facebook Like على الإنترنت مقالات. تمكّن هذه الطريقة الشبكات الاجتماعية والشركات الأخرى من معرفة ما يزوره المستخدمون عبر الإنترنت وفهم اهتماماتهم بشكل أفضل لاكتساب معرفة محسّنة وتقديم إعلانات أكثر صلة.

    التأثير التخريبي

    في أواخر عام 2010، بدأ المستهلكون في إثارة المخاوف بشأن الممارسات المسيئة للشركات المتمثلة في جمع وبيع البيانات خلف ظهور عملائهم. أدى هذا التدقيق إلى قيام شركة Apple بإطلاق ميزة App Tracking Transparency مع نظام التشغيل iOS 14.5. يتلقى المستخدمون المزيد من تنبيهات الخصوصية أثناء استخدامهم لتطبيقاتهم، ويطلب كل منها إذنًا لمراقبة نشاطهم عبر تطبيقات ومواقع الويب الخاصة بالأنشطة التجارية المختلفة.

    ستظهر قائمة تتبع في إعدادات الخصوصية لكل تطبيق يطلب إذنًا للتتبع. يمكن للمستخدمين التبديل بين تشغيل وإيقاف التتبع وقتما يريدون، بشكل فردي أو عبر جميع التطبيقات. يعني رفض التتبع أن التطبيق لم يعد قادرًا على مشاركة البيانات مع أطراف ثالثة مثل الوسطاء وشركات التسويق. بالإضافة إلى ذلك، لم يعد بإمكان التطبيقات جمع البيانات باستخدام معرفات أخرى (مثل عناوين البريد الإلكتروني المجزأة)، على الرغم من أنه قد يكون من الصعب على Apple فرض هذا الجانب. أعلنت شركة Apple أيضًا أنها ستتجاهل جميع التسجيلات الصوتية لـ Siri بشكل افتراضي.

    وفقًا لفيسبوك، فإن قرار شركة أبل سيضر بشدة باستهداف الإعلانات ويضع الشركات الصغيرة في وضع غير مؤات. ومع ذلك، يشير النقاد إلى أن فيسبوك يتمتع بمصداقية قليلة فيما يتعلق بخصوصية البيانات. ومع ذلك، فإن شركات التكنولوجيا والتطبيقات الأخرى تحذو حذو شركة أبل في منح المزيد من المستخدمين التحكم والحماية بشأن كيفية تسجيل أنشطة الهاتف المحمول. جوجل

    يمكن لمستخدمي المساعد الآن الاشتراك في حفظ بياناتهم الصوتية، والتي يتم جمعها بمرور الوقت للتعرف على أصواتهم بشكل أفضل. ويمكنهم أيضًا حذف تفاعلاتهم والموافقة على إجراء مراجعة بشرية للصوت. أضاف Instagram خيارًا يتيح للمستخدمين التحكم في تطبيقات الطرف الثالث التي يمكنها الوصول إلى بياناتهم. قام Facebook بإزالة عشرات الآلاف من التطبيقات المشكوك فيها من 400 مطور. تحقق أمازون أيضًا في العديد من تطبيقات الطرف الثالث لانتهاك قواعد الخصوصية الخاصة بها. 

    الآثار المترتبة على تتبع المحمول

    قد تشمل الآثار الأوسع لتتبع الأجهزة المحمولة ما يلي: 

    • تهدف المزيد من التشريعات إلى الحد من كيفية تتبع الشركات لنشاط الهاتف المحمول ومدة تخزين هذه المعلومات.
    • حدد الحكومات التي تمرر فواتير الحقوق الرقمية الجديدة أو المحدثة للتحكم في سيطرة الجمهور على بياناتهم الرقمية.
    • الخوارزميات المستخدمة للتعرف على بصمات الجهاز. يعد تحليل الإشارات مثل دقة شاشة الكمبيوتر وحجم المتصفح وحركة الماوس أمرًا فريدًا لكل مستخدم. 
    • العلامات التجارية التي تستخدم مزيجًا من الاسترضاء (التشهير بالكلمات) ، والتحويل (وضع روابط الخصوصية في أماكن غير ملائمة) ، والمصطلحات الخاصة بالصناعة لجعل من الصعب على العملاء إلغاء الاشتراك في جمع البيانات.
    • يقوم عدد متزايد من وسطاء البيانات ببيع معلومات بيانات الجوال للوكالات والعلامات التجارية الفيدرالية.
    • تعزيز التركيز على برامج محو الأمية الرقمية من قبل المؤسسات التعليمية لضمان فهم الطلاب لآثار تتبع الهاتف المحمول.
    • تتحول سلوكيات المستهلك نحو المزيد من التطبيقات التي تركز على الخصوصية، مما يقلل من حصة السوق من التطبيقات ذات سياسات الخصوصية الفضفاضة.
    • يتكيف تجار التجزئة من خلال دمج بيانات تتبع الهاتف المحمول للتسويق المخصص أثناء التنقل في لوائح الخصوصية الجديدة.

    أسئلة للنظر فيها

    • كيف تحمي هاتفك المحمول من التعقب والمراقبة المستمرة؟
    • ما الذي يمكن للعملاء فعله لجعل الشركات أكثر عرضة للمساءلة عن معالجة المعلومات الشخصية؟

    مراجع البصيرة

    تمت الإشارة إلى الروابط الشعبية والمؤسسية التالية من أجل هذه الرؤية: