stringtranslate.com

galleta zombi

Una cookie zombie es un fragmento de datos que normalmente se utiliza para rastrear a los usuarios, que es creado por un servidor web mientras un usuario navega por un sitio web y que el navegador web del usuario coloca en la computadora u otro dispositivo del usuario , similar a las cookies HTTP normales . pero con mecanismos establecidos para evitar la eliminación de los datos por parte del usuario. Las cookies zombie se pueden almacenar en varias ubicaciones; dado que si no se eliminan todas las copias de la cookie zombie, la eliminación será reversible, las cookies zombie pueden ser difíciles de eliminar. [1] Dado que no dependen completamente de los protocolos de cookies normales, el navegador web del visitante puede continuar recreando cookies eliminadas aunque el usuario haya optado por no recibir cookies.

El término fue utilizado por el abogado Joseph H. Malley, quien inició las demandas colectivas por las súper galletas en 2010.

Objetivo

Las empresas de recopilación de análisis web utilizan cookies para realizar un seguimiento del uso de Internet y de las páginas visitadas para realizar investigaciones de marketing . [2] Los sitios que quieran recopilar estadísticas de usuarios instalarán una cookie de un sitio de seguimiento de tráfico que recopilará datos sobre el usuario. A medida que el usuario navega por la web, la cookie agregará más información para cada sitio que utilice la cookie de seguimiento del tráfico y la enviará de vuelta al servidor de seguimiento principal.

Las cookies zombies permiten a las empresas de seguimiento del tráfico web recuperar información como la identificación de usuario única anterior y continuar rastreando los hábitos de navegación personales. Cuando la ID de usuario se almacena fuera del almacenamiento de cookies de un único navegador, como en un encabezado inyectado por la red en solicitudes HTTP, las cookies zombies pueden rastrear a los usuarios en todos los navegadores de la misma máquina. [3]

Las cookies zombies también se utilizan para recordar identificaciones únicas utilizadas para iniciar sesión en sitios web. Esto significa que para un usuario que elimina todas sus cookies periódicamente, un sitio que las utilice aún podrá personalizarse para ese usuario específico.

Trascendencia

Un usuario que no quiera ser rastreado puede optar por rechazar o bloquear las cookies de terceros o eliminar las cookies después de cada sesión de navegación. [4] Eliminar todas las cookies evitará que algunos sitios rastreen a un usuario, pero también puede interferir con los sitios que los usuarios desean recordar. Eliminar las cookies de seguimiento no es lo mismo que rechazarlas. Si se eliminan las cookies, los datos recopilados por las empresas de seguimiento se fragmentan. Por ejemplo, contar a la misma persona como dos usuarios únicos distintos aumentaría falsamente la estadística de usuario único de este sitio en particular. Es por eso que algunas empresas de seguimiento utilizan un tipo de cookie zombie.

Implementación

Según TRUSTe : "Puede obtener valiosos conocimientos de marketing rastreando los movimientos de los usuarios individuales en su sitio. Pero debe revelar el uso que hace de toda la información de identificación personal para cumplir con las pautas de Prácticas Justas de Información". [5]

Los posibles lugares en los que se pueden ocultar las cookies zombies incluyen:

Si un usuario no puede eliminar la cookie de cada uno de estos almacenes de datos, la cookie se volverá a crear en todos estos almacenes en la próxima visita al sitio que utilice esa cookie en particular. Cada empresa tiene su propia implementación de cookies zombies y se mantienen como propietarias. Está disponible una implementación de código abierto de cookies zombies, llamada Evercookie , [7] .

Controversias

En 2015, TURN, una cámara de compensación de publicidad en línea, [8] introdujo cookies zombie basadas en objetos Flash Local Shared. [9] Los defensores de la privacidad rápidamente denunciaron la tecnología. [10]

En 2009, un equipo de investigadores de la Universidad de California en Berkeley completó un estudio académico sobre las cookies zombies , [11] donde notaron que las cookies que se habían eliminado seguían regresando, una y otra vez. Citaron esto como una grave violación de la privacidad. Dado que la mayoría de los usuarios apenas conocen los métodos de almacenamiento utilizados, es poco probable que los eliminen todos. Del informe de Berkeley: "pocos sitios web divulgan su uso de Flash en sus políticas de privacidad, y muchas empresas que utilizan Flash tienen certificación de privacidad de TRUSTe". [11]

Ringleader Digital hizo un esfuerzo por mantener una identificación de usuario persistente incluso cuando el usuario eliminaba las cookies y sus bases de datos HTML5. La única forma de optar por no participar en el seguimiento era utilizar el enlace de exclusión voluntaria de la empresa, que no proporciona confirmación. [12] Esto resultó en una demanda contra Ringleader Digital.

El término "galleta zombie" fue creado por el abogado Joseph H. Malley, quien inició las demandas colectivas por supercookies en 2010. [ ¿promoción? ] La etiología de la frase se derivó de su investigación previa sobre las aplicaciones de iPhone de terceros de Apple. Algunas de ellas habían sido criticadas por ser aplicaciones "parecidas a zombies", como las "supercookies" que "reaparecían" cuando se eliminaban. El abogado Malley imaginó una galleta que parecía regresar de entre los "muertos" . Combinando las dos ideas, primero acuñó la frase Zombie Cookies dentro de sus demandas colectivas presentadas, como un medio para permitir que el tribunal, el jurado y el público comprendan la base del litigio. [ cita necesaria ]

Las demandas de Zombie Cookie se presentaron en el Tribunal de Distrito de los Estados Unidos para el Distrito Central de California contra Quantcast , Clearspring , VideoEgg y sitios afiliados propiedad de Walt Disney Internet Group , Warner Bros. y otros. Según los cargos, las cookies de Adobe Flash se utilizan para "rastrear a los demandantes y miembros del grupo que visitaron sitios web que no pertenecen a Clearspring Flash Cookie Affiliates al interceptar sus transmisiones en línea, sin previo aviso ni consentimiento". [13]

En 2011 se encontraron dos mecanismos de " supercookies " en los sitios web de Microsoft, incluida la sincronización de cookies que reapareció las cookies MUID. [6] Debido a la atención de los medios, Microsoft posteriormente deshabilitó este código. [14]

La indignación de los consumidores relacionada con las cookies Flash y la violación de la privacidad de los consumidores provocaron audiencias en el Congreso de los Estados Unidos, encabezadas por los senadores Al Franken y John Rockefeller . Según se informa, la "Cookie Zombie", también conocida como archivos de cookies Flash, obligó a Adobe Systems Inc. a dejar de procesar cookies flash en el 98% de todos los dispositivos informáticos de los consumidores. [15]

La cámara de compensación de publicidad en línea TURN implementó cookies zombies en los teléfonos móviles de Verizon , utilizando un número oculto e inamovible mediante el cual Verizon podía rastrear a los clientes. Después de que un artículo de ProPublica revelara este hecho en enero de 2015, TURN afirmó que había suspendido el uso de sus cookies zombies. [8]

Referencias

  1. ^ Sorensen, Ove (2013). "Cookies zombies: estudios de casos y mitigación". 8ª Conferencia Internacional sobre Tecnología de Internet y Transacciones Garantizadas (ICITST-2013) . Londres: IEEE. págs. 321–326. doi :10.1109/ICITST.2013.6750214. ISBN 978-1-908320-20-9.
  2. ^ "Uso de cookies de Google Analytics en sitios web - Google Analytics - Desarrolladores de Google" . Consultado el 29 de marzo de 2014 .
  3. ^ Mayer, Jonathan (14 de enero de 2015). "La galleta zombi de Turn-Verizon". WebPolicy.org . Consultado el 22 de abril de 2015 .
  4. ^ Dixon, Pam. "Consejos para el consumidor: cómo excluirse de las cookies que lo rastrean". Foro Mundial de Privacidad . Archivado desde el original el 13 de enero de 2013 . Consultado el 10 de noviembre de 2010 .
  5. ^ "Mejores prácticas de privacidad en línea de TRUSTe". Truste.com . Consultado el 29 de marzo de 2014 .
  6. ^ ab Mayer, Jonathan. "Seguimiento de los rastreadores: publicidad de Microsoft". El Centro para Internet y la Sociedad . Consultado el 28 de septiembre de 2011 .
  7. ^ "evercookie: cookies persistentes prácticamente irrevocables". samy.pl. ​Consultado el 29 de marzo de 2014 .
  8. ^ ab "Zombie Cookie: la cookie de seguimiento que no puedes matar"
  9. ^ "La empresa evita a los consumidores que eliminan cookies - InformationWeek". informaciónweek.com. 31 de marzo de 2005. Archivado desde el original el 30 de abril de 2014 . Consultado el 10 de abril de 2017 .
  10. ^ "Página de cookies EPIC Flash". epic.org . Consultado el 29 de marzo de 2014 .
  11. ^ ab Soltani, Ashkan; Canty, Shannon; Mayo, Quintín; Tomás, Lauren; Hoofnagle, Chris Jay (11 de agosto de 2009). "Cookies Flash y Privacidad". Revista Electrónica SSRN . doi :10.2139/ssrn.1446862. S2CID  6414306.
  12. ^ Cheng, Jacqui (22 de septiembre de 2010). "Zombie cookie wars: API de seguimiento del mal destinada a" generar conciencia"". Ars Técnica . Consultado el 29 de marzo de 2014 .
  13. ^ "Los usuarios de la Web demandan a las empresas alegando que el uso de cookies Flash es un truco". fuera-law.com . Consultado el 29 de marzo de 2014 .
  14. ^ Burt, David. «Actualización sobre el tema de las 'supercookies' utilizadas en MSN» . Consultado el 28 de septiembre de 2011 .
  15. ^ Malley, Joseph H. "(perfil de LinkedIn)". LinkedIn . Consultado el 10 de abril de 2017 . Mis presentaciones de Flash Cookie obligaron a Adobe a dejar de procesar cookies flash en el 98% de los dispositivos + primera frase "acuñada" de la queja: "ZOMBIE COOKIES".

enlaces externos