تتبع الهاتف المحمول: The Big Brother الرقمي

رصيد الصورة:
الصورة الائتمان
ستوك

تتبع الهاتف المحمول: The Big Brother الرقمي

تتبع الهاتف المحمول: The Big Brother الرقمي

نص عنوان فرعي
أصبحت الميزات التي جعلت الهواتف الذكية أكثر قيمة ، مثل المستشعرات والتطبيقات ، الأدوات الأساسية المستخدمة لتتبع كل حركة يقوم بها المستخدم.
    • مؤلف:
    • اسم المؤلف
      البصيرة الكمومية
    • 4 أكتوبر 2022

    من مراقبة الموقع إلى تجريف البيانات ، أصبحت الهواتف الذكية البوابة الجديدة لتجميع كميات كبيرة من معلومات العملاء القيمة. ومع ذلك ، فإن زيادة التدقيق التنظيمي تضغط على الشركات لتكون أكثر شفافية بشأن جمع واستخدام هذه البيانات.

    سياق تتبع الجوال

    قلة من الناس يعرفون إلى أي مدى يتم تتبع نشاط هواتفهم الذكية عن كثب. وفقًا للزميل الأول في Wharton Customer Analytics ، Elea Feit ، أصبح من الشائع بالنسبة للشركات جمع البيانات حول جميع تفاعلات العملاء وأنشطتهم. على سبيل المثال ، يمكن للشركة تتبع جميع رسائل البريد الإلكتروني التي ترسلها إلى عملائها وما إذا كان العميل قد فتح البريد الإلكتروني أو روابطه. يمكن للمتجر الاحتفاظ بعلامات تبويب على الزيارات إلى موقعه وأي عمليات شراء يتم إجراؤها. تقريبًا كل تفاعل يقوم به المستخدم من خلال التطبيقات والمواقع الإلكترونية يتم تسجيل المعلومات وتخصيصها للمستخدم. يتم بعد ذلك بيع قاعدة البيانات المتنامية للنشاط والسلوك عبر الإنترنت لمن يدفع أعلى سعر ، على سبيل المثال ، وكالة حكومية أو شركة تسويق أو خدمة البحث عن أشخاص.

    تعد ملفات تعريف الارتباط أو الملفات الموجودة على الأجهزة الخاصة بموقع الويب أو خدمة الويب هي التقنية الأكثر شيوعًا لتتبع المستخدمين. الراحة التي توفرها أدوات التتبع هذه هي أنه لا يتعين على المستخدمين إعادة إدخال كلمات المرور الخاصة بهم عند العودة إلى موقع الويب لأنه يتم التعرف عليها. ومع ذلك ، فإن وضع ملفات تعريف الارتباط يُعلم منصات الوسائط الاجتماعية مثل Facebook بكيفية تفاعل المستخدمين مع الموقع والمواقع التي يزورونها أثناء تسجيل الدخول. على سبيل المثال ، سيرسل متصفح الموقع ملف تعريف الارتباط إلى Facebook إذا نقر شخص ما على زر Facebook Like على الإنترنت مقالات. تمكّن هذه الطريقة الشبكات الاجتماعية والشركات الأخرى من معرفة ما يزوره المستخدمون عبر الإنترنت وفهم اهتماماتهم بشكل أفضل لاكتساب معرفة محسّنة وتقديم إعلانات أكثر صلة.

    التأثير التخريبي

    في أواخر عام 2010 ، بدأ المستهلكون في إثارة مخاوف بشأن ممارسات الشركات المسيئة المتمثلة في جمع وبيع البيانات من وراء ظهور عملائهم. أدى هذا التدقيق إلى قيام شركة Apple بإطلاق ميزة شفافية تتبع التطبيقات مع نظام التشغيل iOS 14.5. يتلقى المستخدمون المزيد من تنبيهات الخصوصية أثناء استخدامهم لتطبيقاتهم ، ويطلب كل منهم إذنًا لمراقبة نشاطهم عبر تطبيقات ومواقع الشركات المختلفة. ستظهر قائمة تتبع في إعدادات الخصوصية لكل تطبيق يطلب إذنًا بالتتبع. يمكن للمستخدمين التبديل بين تشغيل وإيقاف التتبع وقتما يريدون ، بشكل فردي أو عبر جميع التطبيقات. يعني رفض التتبع أن التطبيق لم يعد قادرًا على مشاركة البيانات مع أطراف ثالثة مثل الوسطاء وشركات التسويق. بالإضافة إلى ذلك ، لم يعد بإمكان التطبيقات جمع البيانات باستخدام معرّفات أخرى (مثل عناوين البريد الإلكتروني المجزأة) ، على الرغم من أنه قد يكون من الصعب على Apple فرض هذا الجانب. أعلنت Apple أيضًا أنها ستتجاهل جميع التسجيلات الصوتية لـ Siri افتراضيًا.

    وفقًا لـ Facebook ، فإن قرار Apple سيضر بشدة باستهداف الإعلانات وسيضع الشركات الصغيرة في وضع غير مؤات. ومع ذلك ، يلاحظ النقاد أن Facebook لديه القليل من المصداقية فيما يتعلق بخصوصية البيانات. ومع ذلك ، فإن شركات التكنولوجيا والتطبيقات الأخرى تحذو حذو Apple في منح المزيد من المستخدمين التحكم والحماية فيما يتعلق بكيفية تسجيل أنشطة الهاتف المحمول. يمكن لمستخدمي Google Assistant الآن الاشتراك لحفظ بياناتهم الصوتية ، والتي يتم جمعها بمرور الوقت للتعرف على أصواتهم بشكل أفضل. يمكنهم أيضًا حذف تفاعلاتهم والموافقة على إجراء مراجعة بشرية للصوت. أضاف Instagram خيارًا يسمح للمستخدمين بالتحكم في تطبيقات الطرف الثالث التي يمكنها الوصول إلى بياناتهم. أزال Facebook عشرات الآلاف من التطبيقات المشكوك فيها من 400 مطور. تحقق أمازون أيضًا في العديد من تطبيقات الطرف الثالث لخرق قواعد الخصوصية الخاصة بها. 

    الآثار المترتبة على تتبع المحمول

    قد تشمل الآثار الأوسع لتتبع الأجهزة المحمولة ما يلي: 

    • تهدف المزيد من التشريعات إلى الحد من كيفية تتبع الشركات لنشاط الهاتف المحمول ومدة تخزين هذه المعلومات.
    • حدد الحكومات التي تمرر فواتير الحقوق الرقمية الجديدة أو المحدثة للتحكم في سيطرة الجمهور على بياناتهم الرقمية.
    • الخوارزميات المستخدمة للتعرف على بصمات الجهاز. يعد تحليل الإشارات مثل دقة شاشة الكمبيوتر وحجم المتصفح وحركة الماوس أمرًا فريدًا لكل مستخدم. 
    • العلامات التجارية التي تستخدم مزيجًا من الاسترضاء (التشهير بالكلمات) ، والتحويل (وضع روابط الخصوصية في أماكن غير ملائمة) ، والمصطلحات الخاصة بالصناعة لجعل من الصعب على العملاء إلغاء الاشتراك في جمع البيانات.
    • يقوم عدد متزايد من وسطاء البيانات ببيع معلومات بيانات الجوال للوكالات والعلامات التجارية الفيدرالية.

    أسئلة للتعليق عليها

    • كيف تحمي هاتفك المحمول من التعقب والمراقبة المستمرة؟
    • ما الذي يمكن للعملاء فعله لجعل الشركات أكثر عرضة للمساءلة عن معالجة المعلومات الشخصية؟

    مراجع البصيرة

    تمت الإشارة إلى الروابط الشعبية والمؤسسية التالية من أجل هذه الرؤية: