昨天我在和一位记者谈论广告商如何在互联网上跟踪人们。我们喜欢看Firefox的开发者工具(我不是互联网隐私专家,但至少我仍然使用开发者工具中的“网络”选项卡),从中我终于弄清楚了跟踪像素的实际工作原理。它现在正在工作。问题:Facebook如何知道您在OldNavy购物过?我经常听到人们谈论这种奇怪的在线体验:您在线浏览产品,一天后,您看到同一靴子的广告(或您正在浏览的任何其他产品)。它被称为“再营销”,但它究竟是如何运作的呢?在本文中,我们将进行一个小实验,看看Facebook如何准确知道您在线查看的内容。此处仅以Facebook为例,因为很容易找到使用Facebook像素跟踪技术的网站;事实上,几乎所有的互联网广告公司都使用类似的跟踪技术。准备:允许第三方跟踪器并关闭广告拦截器。我使用的浏览器是Firefox,但是Firefox默认会阻止很多此类跟踪,因此您需要修改Firefox的隐私设置才能使此类跟踪有效。首先,我将隐私设置从默认(截图)更改为允许第三方跟踪器进行个性化设置(截图),然后禁用了一些正常运行的隐私保护扩展。ScreenshotScreenshotPixelTracking:关键不是gif,而是请求参数pixeltracking是网站用来跟踪你的1x1大小的gif。就其本身而言,一个很小的??1x1gif显然作用不大。那么,像素跟踪究竟是如何工作的呢?这有两个方面:通过在像素跟踪上使用请求参数,网站可以添加其他信息,例如您正在访问的页面。这样请求的就不是https://www.facebook.com/tr/(这个链接是一个1x1的gif,大小为44字节),而是https://www.facebook.com/tr/?the_website_you're_on。(电子邮件营销人员使用类似的技巧,通过给像素跟踪一个唯一的URL来判断您是否打开了一封电子邮件。)连同该请求,一个相应的cookie被发送。这让广告商知道访问oldnavy.com的人是在同一台计算机上使用Facebook的同一个人。OldNavy网站上的Facebook像素跟踪为了验证这一点,我在OldNavy(GAP旗下的服装品牌)网站上浏览了一款产品,对应的URL是https://oldnavy.gap.com/browse/product.do?pid=504753002&cid=1125694&pcid=1135640&vid=1&grid=pds_0_109_1(这是一件“男式短羊毛格子外套”)。当我查看此项目时,页面上运行的Javascript(应该使用此代码)向facebook.com发送了一个请求。在开发者工具中,请求看起来是这样的:(我屏蔽了大部分的cookie值,因为其中一些是我的登录cookie)我们拆解分析一下:我的浏览器发送了一个请求;https://www.facebook.com/tr/?id=937725046402747&ev=PageView&dl=https%3A%2F%2Foldnavy.gap.com%2Fbrowse%2Fproduct.do%3Fpid%3D504753002%26cid%3D1125694%26pcid%3Dxxxxxx0%26vid%3D1%26grid%3Dpds_0_109_1%23pdp-page-content&rl=https%3A%2F%2Foldnavy.gap.com%2Fbrowse%2Fcategory.do%3Fcid%3D1135640%26mlink%3D5155%2Cm_mts_a&if=false&ts=1576684838096&sw=1920&sh=1080&v=2.9.15&r=stable&a=tmtealium&ec=0&o=30&fbp=fb.1.1576684798512.1946041422&it=15xxxxxxxxxx4&coo=false&rqm=GET与该请求同时发送的,还有一个名为fr的cookie,取值为10oGXEcKfGekg67iy.AWVdJq5MG3VLYaNjz4MTNRaU1zg.Bd-kxt.KU.F36.0.0.Bd-kx6。(估计是我的Facebook广告跟踪ID)在发送的像素跟踪查询字符串中,有三个值得注意的地方:我当前访问的页面:https://oldnavy.gap.com/browse/product.do?pid=504753002&cid=1125694&pcid=1135640&vid=1&grid=pds_0_109_1#pdp-page-content引导我到当前页面的上一页:https://oldnavy.gap.com/browse/category.do?cid=1135640&mlink=5155,m_mts_a;cookie作为我的身份:10oGXEcKfGekg67iy.AWVdJq5MG3VLYaNjz4MTNRaU1zg.Bd-kxt.KU.F36.0.0.Bd-kx6。让我们访问Facebook!让我们浏览Facebook。我以前登录过Facebook。猜猜我的浏览器向Facebook发送了什么cookie?正如预期的那样,它与我们之前看到的frcookie相同:10oGXEcKfGekg67iy.AWVdJq5MG3VLYaNjz4MTNRaU1zg.Bd-kxt.KU.F36.0.0.Bd-kx6。Facebook现在必须知道我(JuliaEvans,与此Facebook帐户关联的人)几分钟前访问了OldNavy网站并查看了“男士短款羊毛格子大衣”,因为他们可以使用此cookie来连接数据。这是有问题的第三方cookieFacebook用来跟踪我访问的网站的cookie是所谓的“第三方cookie”,因为OldNavy的网站使用它来向第三方(即facebook.com)识别我的身份.这不同于用于维护登录状态的“第一方cookie”。默认情况下,Safari和Firefox会阻止许多第三方cookie(需要更改Firefox的隐私设置才能运行此实验),而Chrome目前不会(可能是因为Chrome归一家广告公司所有)。(LCTT译注:Chrome可以设置屏蔽)网站上有很多pixeltracking正如我所料,网站上有很多pixeltracking。例如,wrangler.com在我的浏览器中加载了来自不同域的19个不同的跟踪像素。wrangler.com上的像素跟踪来自:ct.pinterest.com、af.monetate.net、csm.va.us.criteo.net、google-analytics.com、dpm.demdex.net、google.ca、a。tribalfusion.com、data.photorank.me、stats.g.doubleclick.net、vfcorp.dl.sc.omtrdc.net、ib.adnxs.com、idsync.rlcdn.com、p.brsrvr.com和adservice.google.com。Firefox友善地指出,如果您使用Firefox的标准隐私设置,大多数此类跟踪器都会被阻止:浏览器很重要浏览器很重要,因为您的浏览器最终决定发送哪些关于您的信息,发送到哪些网站。OldNavy网站上的Javascript可能会要求您的浏览器发送有关您的Facebook跟踪信息,但浏览器可能会拒绝这样做。浏览器的决定可以是:“哈,我知道facebook.com/tr/是一个像素跟踪器,我不希望我的用户被跟踪,所以我不会发送这个请求”。浏览器还可以允许用户通过更改浏览器设置和安装浏览器扩展来配置这些行为(因此有大量的隐私保护扩展)。弄清楚它是如何工作的很有趣在我看来,弄清楚cookie/像素跟踪是如何用于跟踪您的是很有趣的(尽管有点可怕)。之前我大概明白其中的道理,但是我并没有亲自查看像素跟踪上的cookies,也没有看到发送的查询参数中包含了哪些信息。当然,如果明白了原理,就更容易降低被跟踪的概率。您可以采取的步骤为了尽量减少在互联网上被跟踪,我采取了几个简单的步骤:安装广告拦截器(例如ublockorigin或其他)。广告拦截器可以针对许多跟踪器域。使用Firefox/Safari而不是默认情况下对隐私更友好的Chrome。使用Facebook容器Firefox扩展。该扩展使Facebook更进一步防止跟踪。虽然仍然有很多方法可以在Internet上进行跟踪(尤其是在使用移动应用程序时,因为在这种情况下,您的控制程度与使用浏览器的控制程度不同),但了解这种跟踪方法的工作原理很重要原则上,减少一点被跟踪的可能性总是好事。
