stringtranslate.com

Отслеживание между устройствами

Отслеживание между устройствами — это технология, которая позволяет отслеживать пользователей на нескольких устройствах, таких как смартфоны, телевизоры, смарт-телевизоры и персональные компьютеры. [1] [2]

В частности, отслеживание между устройствами — это метод, при котором технологические компании и рекламодатели используют трекеры, часто в форме уникальных идентификаторов, файлов cookie или даже ультразвуковых сигналов, для создания профиля пользователей на нескольких устройствах, а не просто на одном. [3] Например, в одной из таких форм отслеживания используются звуковые маяки или неслышимые звуки, излучаемые одним устройством и распознаваемые через микрофон другого устройства. [3]

Эта форма отслеживания используется в основном технологическими компаниями и рекламодателями, которые используют эту информацию для составления целостного профиля пользователя. [3] Эти профили информируют и прогнозируют тип рекламных объявлений, которые получает пользователь. [3]

Фон

Существует множество способов проявления онлайн-отслеживания. Исторически сложилось так, что когда компании хотели отслеживать поведение пользователей в Интернете, они просто заставляли пользователей авторизоваться на их веб-сайте. [4] Это форма детерминированного отслеживания между устройствами, при которой устройства пользователя связываются с учетными данными его учетной записи, такими как адрес электронной почты или имя пользователя. [5] Следовательно, пока пользователь вошел в систему, компания может вести историю того, на каких сайтах он был и с какой рекламой он взаимодействовал между компьютерами и мобильными устройствами. [5]

В конечном итоге рекламодатели стали использовать файлы cookie , предоставляя каждому пользователю уникальный идентификатор в его браузере, чтобы можно было отслеживать предпочтения пользователя. [6] Этот уникальный идентификатор указывает на размещение релевантной целевой рекламы, которую может получить пользователь. [6] Компании также использовали файлы cookie для улучшения пользовательского опыта, позволяя пользователям продолжить просмотр веб-сайтов с того места, на котором они остановились. [7] Однако, когда пользователи начали использовать несколько устройств – примерно до пяти – рекламодатели запутались в том, как отслеживать, управлять и консолидировать эти данные на нескольких устройствах, поскольку модель на основе файлов cookie предполагала, что каждое устройство – независимо от того, телефон, компьютер или планшет — был другим человеком. [6]

Другие технологии, такие как суперкуки , которые остаются на компьютерах еще долгое время после того, как пользователь удаляет свои файлы cookie, и веб-маяки , которые представляют собой уникальные изображения из URL-адреса, также используются трекерами и рекламодателями для более глубокого понимания поведения пользователей. [6] Однако рекламодатели по-прежнему были ограничены в том, что только одно устройство можно было отследить и связать с пользователем. [6]

Таким образом, отслеживание между устройствами изначально возникло как средство создания профиля пользователей на нескольких устройствах, а не просто на одном.

Одна из таких тактик отслеживания между устройствами называется «отпечатками пальцев» браузера и применяется, когда браузеры, которые можно изменить по вкусу пользователей, выдают уникальный сигнал, который компании или рекламодатели могут использовать, чтобы выделить пользователя. [6] Снятие отпечатков пальцев браузера вызывает беспокойство из-за его эффективности, а также из-за того, что оно не позволяет пользователям отказаться от отслеживания. [6]

Другая тактика, используемая Google, называется AdID и работает на смартфонах вместе с файлами cookie на компьютере пользователя для отслеживания поведения на разных устройствах. [4]

Теперь отслеживание между устройствами превратилось в новую, радикальную форму технологии наблюдения, которая позволяет отслеживать пользователей на нескольких устройствах, включая смартфоны , телевизоры и персональные компьютеры, с помощью аудиомаяков или неслышимого звука, издаваемого одним устройством. и распознается через микрофон другого устройства, обычно смартфона. [3] Кроме того, отслеживание между устройствами может предвещать будущее Интернета вещей (IoT), в котором все типы устройств, такие как офисы, автомобили и дома, будут легко соединяться между собой через Интернет. [4]

Ультразвуковое отслеживание

Люди интерпретируют звук, улавливая разные частоты. [3] Учитывая разнообразие существующих звуковых волн , люди могут слышать только частоты, находящиеся в определенном диапазоне — обычно от 20 Гц до 20 кГц. К 30 годам большинство людей не могут слышать звуки частотой выше 18 кГц. [3]

Ультразвук с более короткими волнами, превышающими или равными 20 кГц, обеспечивает быструю передачу данных, необходимых для отслеживания между устройствами. [3]

Еще одним неотъемлемым компонентом отслеживания между устройствами является использование звуковых маяков. Аудиомаяки — это маяки, встроенные в ультразвук, поэтому люди их не могут услышать. [3] Эти звуковые маяки используются для тайного отслеживания местоположения пользователя и мониторинга поведения в Интернете путем подключения к микрофону на другом устройстве без ведома пользователя. [3]

В октябре 2015 года Центр демократии и технологий представил Федеральной торговой комиссии (FTC) комментарии относительно технологии межустройствного отслеживания, в частности упомянув SilverPush . [8] [9]

Звуковые «маяки» можно встраивать в телевизионную рекламу. Подобно радиомаякам , их можно обнаружить с помощью мобильных приложений . [10] Это позволяет отслеживать поведение пользователей, в том числе, какую рекламу видел пользователь и как долго он смотрел рекламу перед сменой канала. [11]

В марте 2016 года Федеральная торговая комиссия направила предупреждающие письма 12 разработчикам приложений, использующим в своих приложениях отслеживание между устройствами. [12] Федеральная торговая комиссия предупредила этих разработчиков, что они могут нарушить Закон Федеральной торговой комиссии, если заявят или подразумевают, что их приложения не отслеживают привычки просмотра телепередач, хотя на самом деле это так.

Приложения

Исследования показали, что 234 приложения Android подслушивают эти ультразвуковые каналы без ведома пользователя. [3]

Такие приложения, как SilverPush , Shopkick и Lisnr, являются частью «ультразвукового побочного канала», в котором приложение, часто без ведома пользователя, перехватывает ультразвуковые сигналы, излучаемые из среды пользователя, например, из телевизора, чтобы отслеживать, какая реклама слышал пользователь и как долго он его слушал. [3]

Другое исследование показало, что группам особых интересов Apple, Google и Bluetooth необходимо делать больше для предотвращения отслеживания между устройствами.

[13]

Проблемы конфиденциальности и наблюдения

Ультразвуковое отслеживание

Отслеживание между устройствами имеет последствия для конфиденциальности и позволяет более детально отслеживать пользователей, чем традиционные методы отслеживания. Данные могут быть собраны с нескольких устройств, используемых одним пользователем, и сопоставлены для формирования более точной картины отслеживаемого человека. [11] Более того, злоумышленники могут использовать варианты технологии для деанонимизации анонимных пользователей сети. [14]

Технологии ультразвукового отслеживания могут представлять серьезную угрозу конфиденциальности пользователя. С этой новой формой отслеживания связаны четыре основные проблемы конфиденциальности:

Паноптическое наблюдение и коммерциализация цифровой идентичности пользователей

Некоторые утверждают, что инвазивные формы наблюдения, от файлов cookie до ультразвуковых трекеров, подчеркивают, что пользователи оказываются в ловушке цифрового паноптикума , аналогичного концепции, предложенной Джереми Бентамом : тюрьма, в которой заключенные могли быть всегда видны охранникам, но были они не могли определить, когда и даже наблюдают ли за ними вообще, что создавало чувство паранойи, которое заставляло заключенных тщательно контролировать свое поведение. [15] Точно так же ученые провели параллели между паноптикумом Бентама и сегодняшним повсеместным использованием интернет-слежения , поскольку люди не осознают огромного неравенства сил, существующего между ними и корпорацией, которой они охотно передают свои данные. [15] По сути, компании могут получить доступ к деятельности потребителей, когда они пользуются услугами компании. [15] Использование этих сервисов часто бывает выгодным, поэтому пользователи соглашаются обмениваться личной информацией. [15] Однако, поскольку пользователи участвуют в этой неравной среде, в которой корпорации обладают большей частью власти и в которой пользователь обязан принимать недобросовестные предложения, сделанные корпорациями, пользователи действуют в среде, которая в конечном итоге контролирует, формирует и заставляет их думать и вести себя определенным образом, лишая их частной жизни. [15]

В ответ на паноптические и инвазивные формы слежения, проявляющиеся в цифровой сфере, некоторые обратились к су-наблюдению : форме обратного наблюдения, при которой пользователи могут записывать тех, кто за ними наблюдает, тем самым расширяя свои возможности. [16] Эта форма встречного наблюдения, часто используемая с помощью небольших носимых записывающих устройств, позволяет подрывать корпоративную и правительственную всестороннюю слежку, привлекая к ответственности тех, кто находится у власти, и давая людям право голоса – постоянную видеозапись – чтобы дать отпор правительству. злоупотребления властью или злонамеренное поведение, которое может остаться незамеченным. [16]

Утверждается также, что телевидение вместе с пультом дистанционного управления приучают людей привычно повторять то, что им нравится, не испытывая при этом подлинного удивления или даже дискомфорта . . [17] По сути, это технологическое развитие привело к эгокастингу : миру, в котором люди осуществляют чрезвычайную степень контроля над тем, что они смотрят и слышат. [17] В результате пользователи намеренно избегают контента, с которым они не согласны, в любой форме — идей, звуков или изображений. [17] В свою очередь, такое разобщение может привести к политической поляризации и разжечь трайбализм . [17] Кроме того, такие компании, как TiVO, анализируют, как зрители телешоу используют свои пульты дистанционного управления и возможности видеорегистратора , чтобы пропускать программы, например рекламу – проблема конфиденциальности, о которой пользователи также могут не знать. [17]

Некоторые ученые даже утверждают, что в эпоху усиления слежки пользователи теперь участвуют в Интернете посредством активного создания и хранения онлайн-изображений – это форма контроля. [3] Таким образом, пользователи могут рассматриваться как отвергающие стыд, связанный с их частной жизнью. [3] Другие ученые отмечают, что наблюдение фундаментально зависит от местоположения как в физической, так и в виртуальной среде. [18] Эту форму наблюдения можно увидеть на туристических веб-сайтах, которые позволяют пользователям делиться своим отдыхом с виртуальной аудиторией. [18] Готовность человека поделиться своей личной информацией в Интернете подтверждается аудиторией, поскольку аудитория возлагает на пользователя ответственность, а пользователь опосредованно испытывает удовольствие через аудиторию. [18] Кроме того, мобильные данные пользователей все чаще передаются третьим лицам в Интернете, что потенциально подчеркивает проблемы регулирования, связанные с защитой конфиденциальности пользователей в Интернете. [19]

Кроме того, ученые утверждают, что пользователи имеют право знать ценность своих личных данных . [20] Цифровая идентичность пользователей все чаще превращается в товар благодаря продаже и монетизации их личных данных с целью получения прибыли крупными компаниями. [20] К сожалению, многие люди, похоже, не осознают тот факт, что их данные имеют денежную ценность, которая потенциально может быть использована для создания других продуктов и услуг. [20] Таким образом, ученые выступают за повышение осведомленности пользователей и прозрачности этого процесса, чтобы пользователи могли стать расширенными и информированными потребителями данных. [20]

Надзорный капитализм

Более широкое использование рекламодателями отслеживания между устройствами свидетельствует о наступлении новой эры извлечения и анализа данных как формы получения прибыли или капитализма наблюдения (термин, придуманный Шошаной Зубофф) . [21] Эта форма капитализма стремится превратить в товар частный человеческий опыт для создания поведенческих фьючерсных рынков , на которых поведение прогнозируется, а поведенческие данные собираются от пользователя. [21] Зубофф предполагает, что эта новая эра надзорного капитализма затмевает паноптикум Бентама, становясь гораздо более вторгающейся и агрессивной, поскольку, в отличие от тюрьмы, из нее нет выхода, а мысли, чувства и действия пользователей немедленно извлекаются для превращения в товар и перепродан. [21] Таким образом, поскольку отслеживание между устройствами направлено на создание профиля пользователя на нескольких устройствах, крупные технологические компании, такие как Google, могут использовать эти поведенческие данные для прогнозирования будущего поведения пользователя без его ведома. [21]

Ученые начинают обсуждать возможность количественной оценки денежной стоимости личных данных пользователей. Примечательно, что алгоритмы, используемые для извлечения и анализа пользовательских данных, все чаще рассматриваются как бизнес-активы и, таким образом, защищаются коммерческой тайной. [20] Действительно, использование бесплатных онлайн-сервисов, таких как общедоступный Wi-Fi, часто обходится пользователю неизвестной ценой за то, что его отслеживает и профилирует компания, предоставляющая услугу. [20] По сути, происходит транзакция: личные данные пользователей обмениваются на доступ к бесплатному сервису. [20] Ученые все чаще выступают за право пользователей более глубоко понимать фундаментальную ценность своих личных данных, чтобы быть более сообразительными и информированными потребителями, которые имеют возможность защитить конфиденциальность своей онлайн-информации и не подвергаться непреднамеренному манипулированию. разглашение личной информации. [20]

Приложения для здоровья и хорошего самочувствия

Кроме того, приложениям для здоровья и хорошего самочувствия также не хватает средств защиты конфиденциальности: исследование показало, что во многих приложениях для здоровья отсутствует шифрование , и что регулирующим органам следует обеспечить более строгую защиту конфиденциальности данных . [22] Исследование показало, что из 79 протестированных ими приложений ни одно из приложений не шифровало личную информацию пользователей локально, а 89% приложений передавали данные в Интернет. [22] Отсутствие адекватных мер конфиденциальности и безопасности в отношении личных медицинских данных пользователей в мобильных приложениях подчеркивает меньшую степень доверия пользователей к разработчикам мобильных приложений в защите их личной информации в Интернете. [22] В то время как разработчики мобильных приложений продолжают сталкиваться с проблемами конфиденциальности и безопасности, пользователи все чаще ищут способы визуализации своих данных с помощью носимых устройств и приложений, которые отслеживают их тренировки и упражнения. [23] Действительно, исследователи обнаружили, что эти устройства самоотслеживания играют роль инструмента, игрушки и наставника в жизни пользователей. [24] В роли инструмента устройство самослежения действует как механизм, помогающий пользователю в некоторой степени, часто для достижения личных целей в отношении здоровья. [24] Роль игрушки подчеркивает, что некоторые пользователи самоотслеживания рассматривают ее как забавную игру, особенно в отношении вознаграждений и просмотра визуализированных данных. [24] Наконец, роль наставника отражает то, как пользователи получают информацию и мотивацию в отношении своей деятельности из самих приложений. [24] Другие ученые охарактеризовали самоотслеживание как работу для системы или контроль над тем, что записывается (или не записывается), выполнение для себя, отслеживание себя, чтобы получить представление о своем поведении, и выполнение для других людей или важность того, как другие люди воспринимают отслеживаемого человека, а также контроль, который отслеживаемый человек имеет над своими данными и, следовательно, над тем, как они воспринимаются. [25]

Файлы cookie, флэш-файлы cookie и веб-маяки

Кроме того, сегодня проблемы конфиденциальности связаны с файлами cookie, флэш-файлами cookie и веб-маяками на веб-сайтах. [25] В конечном итоге, согласно исследованию, существует пять основных проблем, связанных с использованием файлов cookie, флэш-файлов cookie и веб-маяков: [7]

Информационный капитализм

Другие учёные определили столь же экстрактивный и деструктивный феномен, называемый капитализмом данных . [26] Информационный капитализм — это экономическая система, позволяющая перераспределить власть в пользу тех, кто имеет доступ к информации, а именно, крупных корпораций. [26] Существуют три фундаментальные теории того, как крупные компании привлекают пользователей в виртуальные сообщества , отражающие влияние капитализма данных на пользователей сегодня:

Решения

Ученые убеждены, что нынешняя модель политики конфиденциальности «уведомление и согласие» в корне ошибочна, поскольку предполагает, что пользователи интуитивно понимают все факты в политике конфиденциальности , что часто не соответствует действительности. [27] Вместо этого ученые подчеркивают императивную роль создания культуры, в которой конфиденциальность становится социальной нормой . [27] По сути, пользователи онлайн-технологий должны идентифицировать социальную деятельность, которую они используют в Интернете, и начать подвергать сомнению нормы, регулирующие веб-сайты, как естественный результат их просмотра веб-страниц. [27] По сути, эти нормы должны запрещать веб-сайтам собирать и передавать личную информацию пользователей. [27] Кроме того, если начать с личных ценностей пользователя и посмотреть, как эти ценности соотносятся с онлайн-нормами, это может быть еще одним способом оценить, нарушаются ли в отдельных случаях нормы конфиденциальности. [27] В конечном счете, ученые считают, что эти нормы конфиденциальности жизненно важны для защиты как отдельных лиц, так и социальных институтов. [27]

Юридические и этические вопросы

Хотя в Соединенных Штатах отсутствуют обширные права на неприкосновенность частной жизни, Четвертая поправка обеспечивает некоторую защиту конфиденциальности. [7] Четвертая поправка гласит, что «право людей на безопасность своей личности, домов, документов и имущества от необоснованных обысков и арестов не должно нарушаться», предполагая, что, хотя люди защищены от всех уровней правительством, они не защищены законом от частных компаний или частных лиц со злым умыслом. [7]

Эта технология имеет большое значение в правовом поле. По закону Федеральная торговая комиссия несет ответственность за предотвращение обманных действий технологических компаний, например тех, которые могут привести к нанесению вреда потребителям. [28] Федеральная торговая комиссия предприняла усилия по предотвращению агрессивного веб-слежения , отслеживания в физическом пространстве, вредоносного ПО , небезопасных и плохо спроектированных услуг, а также использования обмана для наблюдения. [28] Например, в сфере агрессивного веб-отслеживания Федеральная торговая комиссия подала иски против компаний, которые занимаются анализом истории — методом, который позволяет компаниям определять, на какие ссылки нажимал пользователь, по цвету ссылки. [28] Что касается отслеживания в физическом пространстве, FTC также расправилась с Nomi, компанией, которая сканирует MAC-адреса телефонов покупателей в магазинах. [28] MAC-адреса действуют как уникальный идентификатор , позволяющий подключаться к беспроводным сетям. [28] В случае с вредоносным ПО Федеральная торговая комиссия оказала давление на такие компании, как CyberSpy, самопровозглашенную компанию, занимающуюся вложением электронных писем, которая утверждала, что тайно записывает нажатия клавиш пользователей. [28] Федеральная торговая комиссия также расправилась с такими компаниями, как Compete, панель инструментов браузера, потому что она расшифровывала личную информацию пользователей в Интернете, подвергая пользователей риску. [28] Наконец, в случаях, когда обман используется для наблюдения, Федеральная торговая комиссия расследовала деятельность частных детективов, которые следят за людьми от имени другого человека. [28] Кроме того, технология аудиомаяков, используемая приложением Silverpush, может нарушать политику Федеральной торговой комиссии, поскольку пользователи не были уведомлены о том, когда записывались ультразвуковые сигналы. [28]

Другой учёный считает, что сближение живого опыта и онлайн-технологий привело к появлению термина под названием « Смешанная реальность» , в котором люди и вещи заменяются виртуальным опытом. [29] Технологии смешанной реальности могут создавать юридические проблемы, поскольку законы, регулирующие онлайн-мир, будут распространяться и на реальный мир. [29] Кроме того, маркировка данных – часто с помощью GPS, служб определения местоположения или даже связи ближнего радиуса действия (NFC) – является новой технологией, лежащей в основе смешанной реальности, поскольку данные людей частично определяются их расположение. [29] Связь ближнего поля позволяет устройствам передавать данные друг другу на определенном расстоянии. [29] Виртуальная реальность может стать проблемой конфиденциальности, поскольку она пытается погрузить пользователей в виртуальную среду, записывая каждое ощущение пользователя. [29] В свою очередь, объединение смешанной реальности с повседневными задачами предполагает, что она будет замешана в многочисленных юридических вопросах, начиная от закона об авторском праве и заканчивая законом об интеллектуальной собственности . [29] Клиентам также отказывают в праве голоса при заключении контрактов, поскольку только корпорации устанавливают правила, по которым добывается и извлекается личная информация отдельных лиц. [29] Решением этих проблем, по мнению ученых, является добровольный контроль конфиденциальности пользователей полиции, который позволяет восстановить баланс закона, особенно в том, что касается контрактов. [29]

С этической точки зрения Зубофф указывает на извлечение, коммерциализацию и анализ частного человеческого опыта, а также усиление наблюдения – которое иногда скрыто – в повседневной жизни как нарушение прав пользователей на неприкосновенность частной жизни. [21] Использование скрытых методов, при которых пользователь не знает, в какой степени его или ее отслеживают, также переносит механизмы отслеживания, такие как файлы cookie, флэш-файлы cookie и веб-маяки, в этическую сферу. поскольку пользователи не информируются об этом отслеживании, возможно, так часто, как следовало бы. [7]

Смотрите также

Рекомендации

  1. ^ Джебара, Тони; Белловин, Стивен М.; Ким, Хёнтэ; Ли, Цзе С.; Зиммек, Себастьян (2017). «Анализ конфиденциальности отслеживания между устройствами» (PDF) . Усеникс . S2CID  23378463.
  2. ^ Юань, Х.; Мэйпл, К.; Чен, К.; Уотсон, Т. (1 июля 2018 г.). «Отслеживание между устройствами посредством идентификации поведения пользователей при наборе текста». Электронные письма . 54 (15): 957–959. Бибкод : 2018ElL....54..957Y. дои : 10.1049/эл.2018.0893 . ISSN  0013-5194. S2CID  55463759.
  3. ^ abcdefghijklmnopqrstu vwxy Арп, Дэниел (2017). «Угрозы конфиденциальности через ультразвуковые побочные каналы на мобильных устройствах». Европейский симпозиум IEEE по безопасности и конфиденциальности (EuroS&P) 2017 г. стр. 1–13. дои :10.1109/ЕвроСП.2017.33. ISBN 978-1-5090-5762-7. S2CID  698921 – через IEEE Xplore.
  4. ^ abc Джебара, Тони; Белловин, Стивен М.; Ким, Хёнтэ; Ли, Цзе С.; Зиммек, Себастьян (2017). Анализ конфиденциальности отслеживания между устройствами. Ассоциация ЮСЕНИКС. стр. 1391–1408. ISBN 978-1-931971-40-9.
  5. ^ Аб Брукман, Джастин (2017). «Отслеживание между устройствами: измерение и раскрытие информации» (PDF) . Труды по технологиям повышения конфиденциальности . 2017 (2): 133–148. дои : 10.1515/popets-2017-0020 .
  6. ^ abcdefg «Комментарии к семинару по отслеживанию между устройствами, ноябрь 2015 г.» (PDF) .
  7. ^ abcdefghij Сипиор, Дженис К.; Уорд, Берк Т.; Мендоса, Рубен А. (30 марта 2011 г.). «Проблемы конфиденциальности в Интернете, связанные с файлами cookie, флэш-файлами cookie и веб-маяками». Журнал интернет-коммерции . 10 (1): 1–16. дои : 10.1080/15332861.2011.558454. ISSN  1533-2861. S2CID  154250015.
  8. ^ «Re: Комментарии к семинару по отслеживанию между устройствами, проведенному в ноябре 2015 г.» (PDF) . Центр демократии и технологий . Проверено 1 апреля 2016 г.
  9. ^ «Как телевизионная реклама молча отправляет команды на телефоны: хитрый код SilverPush, реконструированный» . Регистр . Проверено 1 апреля 2016 г.
  10. ^ «Письмо Федеральной торговой комиссии разработчикам приложений» (PDF) . Проверено 1 апреля 2016 г.
  11. ^ ab «Остерегайтесь рекламы, которая использует неслышимый звук для связи вашего телефона, телевизора, планшета и ПК». Арс Техника . 13 ноября 2015 года . Проверено 31 марта 2016 г.
  12. ^ «FTC выпускает предупреждающие письма разработчикам приложений, использующих код Silverpush» . 17 марта 2016 г. Проверено 1 апреля 2016 г.
  13. ^ Королева, Александра; Шарма, Винод (2018). «Отслеживание между приложениями через близлежащие устройства Bluetooth с низким энергопотреблением». Материалы восьмой конференции ACM по безопасности и конфиденциальности данных и приложений . КОДАСПИ '18. Нью-Йорк, штат Нью-Йорк, США: ACM. стр. 43–52. дои : 10.1145/3176258.3176313. ISBN 978-1-4503-5632-9. S2CID  3933311.
  14. ^ Василиос Маврудис; и другие. «О конфиденциальности и безопасности ультразвуковой экосистемы» (PDF) . ubeacsec.org . Труды по технологиям повышения конфиденциальности . Проверено 30 ноября 2017 г.
  15. ^ abcde Кэмпбелл, Джон Эдвард; Карлсон, Мэтт (2002). «Panopticon.com: онлайн-наблюдение и превращение конфиденциальности в товар». Журнал радиовещания и электронных СМИ . 46 (4): 586–606. doi : 10.1207/s15506878jobem4604_6. ISSN  0883-8151. S2CID  144277483.
  16. ^ аб Веллман, Барри; Нолан, Джейсон; Манн, Стив (2003). «Следствие: изобретение и использование носимых вычислительных устройств для сбора данных в условиях наблюдения». Наблюдение и общество . 1 (3): 331–355. дои : 10.24908/ss.v1i3.3344 . ISSN  1477-7487.
  17. ^ abcde Розен, Кристина (2004). «Эпоха эгокастинга». Новая Атлантида (7): 51–72. ISSN  1543-1215. JSTOR  43152146.
  18. ^ abc Molz, Дженни Германн (2006). «Смотрите, как мы бродим»: мобильное наблюдение и наблюдение за мобильностью». Окружающая среда и планирование А . 38 (2): 377–393. дои : 10.1068/a37275. ISSN  0308-518X. S2CID  145772112.
  19. ^ Разагпанах, Аббас; Нитьянанд, Ришаб; Валлина-Родригес, Нарсео; Сундаресан, Шрикант; Оллман, Марк; Крейбих, Кристиан; Джилл, Филиппа. «Приложения, трекеры, конфиденциальность и регуляторы: глобальное исследование экосистемы мобильного отслеживания». icsi.berkeley.edu . Проверено 11 апреля 2019 г.
  20. ^ abcdefgh Мальджери, Джанклаудио; Барт Кастерс (апрель 2018 г.). «Ценообразование конфиденциальности – право знать ценность ваших личных данных». Обзор компьютерного права и безопасности . 34 (2): 289–303. дои : 10.1016/j.clsr.2017.08.006. hdl : 1887/72422 . S2CID  64962762.
  21. ^ abcde Зубофф, Шошана (2015). «Большой другой: надзорный капитализм и перспективы информационной цивилизации». Журнал информационных технологий . 30 (1): 75–89. дои : 10.1057/jit.2015.5 . ISSN  0268-3962. S2CID  15329793.
  22. ^ abc Хаквейл, Кит; Прието, Хосе Томас; Тилни, Майра; Бенгози, Пьер-Жан; Автомобиль, Иосип (25 сентября 2015 г.). «Неучтенные риски конфиденциальности в аккредитованных приложениях для здоровья и благополучия: перекрестная систематическая оценка». БМК Медицина . 13 (1): 214. doi : 10.1186/s12916-015-0444-y . ПМЦ 4582624 . ПМИД  26404673. 
  23. ^ Мальджери, Джанклаудио; Кастерс, Барт (апрель 2018 г.). «Ценообразование конфиденциальности – право знать ценность ваших личных данных». Обзор компьютерного права и безопасности . 34 (2): 289–303. дои : 10.1016/j.clsr.2017.08.006. hdl : 1887/72422 . S2CID  64962762.
  24. ^ abcd Лайалл, Бен; Робардс, Брэди (1 марта 2018 г.). «Инструмент, игрушка и наставник: субъективный опыт цифрового самоотслеживания». Журнал социологии . 54 (1): 108–124. дои : 10.1177/1440783317722854 . ISSN  1440-7833.
  25. ^ аб Гросс, Шад; Бардзелл, Джеффри; Бардзелл, Шаовэн; Столлингс, Майкл (2 ноября 2017 г.). «Убедительная тревога: разработка и внедрение материальных и формальных исследований личных устройств слежения». Взаимодействие человека с компьютером . 32 (5–6): 297–334. дои : 10.1080/07370024.2017.1287570. ISSN  0737-0024. S2CID  2557583.
  26. ^ abcdefg Уэст, Сара Майерс (2019). «Капитализм данных: новое определение логики наблюдения и конфиденциальности». Бизнес и общество . 58 (1): 20–41. дои : 10.1177/0007650317718185. ISSN  0007-6503. S2CID  157945904.
  27. ^ abcdef «Контекстный подход к конфиденциальности в Интернете». Американская академия искусств и наук . Октябрь 2011 года . Проверено 18 апреля 2019 г.
  28. ^ abcdefghi Hoofnagle, Крис Джей (1 сентября 2017 г.). «Регулирование Федеральной торговой комиссии в области кибербезопасности и наблюдения». ССРН  3010205.
  29. ^ abcdefgh Фэрфилд, Джошуа AT (2012). «Смешанная реальность: как законы виртуальных миров управляют повседневной жизнью». Журнал технологического права Беркли . 27 (1): 55–116. ISSN  1086-3818. JSTOR  24119476.

Внешние ссылки