鲜花( 70) 鸡蛋( 0)
|
【新浪财经8月2日讯】在海耶斯·比蒂(Ashley Hayes-Beaty)的电脑当中,有一个小小的文件正在帮助收集她的各种个人信息细节,最终,这些信息将以十分之一美分的价格被出售。: [% {: K. G% | F$ t+ p+ a. a
/ p1 t1 j1 Y* C \$ R! |- }0 |
这一文件包含着一个简单的代码——4c812db292272995e5416a323e79bd37——懂行的人会知道,这意味着她是一位田纳西州纳什维尔的二十六岁女性。
+ U1 S, g' U' f
! F/ r( r" A# F5 O$ ` 这代码知道她最喜欢的电影是《公主新娘》、《初恋五十次》、《对面恶女看过来》,也知道她最喜欢的剧集是《欲望都市》,更知道她喜欢浏览娱乐新闻,喜欢各种问答。
0 v: H7 ^: k! @+ v
2 a% j* |( A2 c “是的,我原本以为有一些秘密只有我自己知道,但显然不是那样!”海耶斯·比蒂小姐在听到对部分代码的解读之后大吃一惊,“这些文件简直正确得可怕。”3 ], b* Z5 |; e) W
, C w h9 a4 {8 `6 |& N% ?* a! O 海耶斯·比蒂正在一家纽约公司Lotame Solutions Inc.的监控之下,后者使用一种基于beacons的复杂软件,来捕捉人们在网站上输入的文字,比如对电影的评论,也可以追踪他们感兴趣的网页内容究竟是哪些。Lotame最终会将很多这样的个人资讯打包出售,他们的客户是那些正在寻找潜在消费者的企业。比如,海耶斯·比蒂的资料可以纳入电影爱好者的包裹,价格是每1000人1美元,当然,也可以更加详细地定制,比如她可以被界定为“《初恋五十次》的二十六岁的南方影迷”。
& T" s9 y9 W$ J4 _+ W) m
0 E E/ Z8 j! D/ P) O. Y7 U" y$ r) a! J “我们可以将这些资料按照各种不同的方式进行逐层细化,一直到人。”Lotame的首席营销官波雷斯(Eric Porres)如是说。
8 j% z% V/ i6 }! F8 |9 M3 i. Q/ ^1 _# e* O+ u' H/ k
《华尔街日报》的调查发现,目前在互联网上,成长最快速的生意之一就是监视互联网用户。
5 j, E! W) k/ R& B" q0 z& Q5 m N5 F/ `# g4 g, i
日报展开了广泛的研究,对cookie及其他众多可以被用于监视用户的技术进行了全面评估和分析。调查结果显示,除开少数真正意义上的行业先锋之外,谁也不可能想到这种对消费者的追踪会如此深入,采用的技术会如此难以对付。) x' z- q* l, e3 D# @
6 o3 d3 l( r) G ——研究发现,全美最大50家网站平均在访问者的电脑上安装了64种追踪技术,通常都没有任何警告。大约十多家网站所安装的技术甚至超过了上百种。值得一提的是,非盈利机构维基什么都没有安装。
Z2 [* [; d' ^0 l
6 d4 h' p* `1 x ——追踪技术正在变得愈来愈精巧,植入程度愈来愈深。在过去,监控一般都被局限在记录用户访问网站情况的cookies之中,而日报却发现,新的工具完全可以在人们浏览网页和操作的时候进行实时扫描,然后立即对所在地、收入、购物兴趣,甚至医疗条件等因素进行评估。一部分工具甚至可以在用户试图删除它们的时候悄悄地自我复制。
' ~5 \7 G: p2 W' ^/ ?8 L
4 N8 M9 s T6 G0 ]1 y ——这些用户的个人资料持续更新着,相关方面在一个类似交易所的所在进行这些资料的买卖,这一市场在过去十八个月当中以爆炸速度成长。
; V$ W* P, k9 L/ j. k4 N0 V) M+ A) F, g J
这些新技术正在逐渐改变网络经济的面貌。最初的时候,广告客户是采取最原始的手段,即购买特定网页上的广告,比如在汽车网站投放汽车广告。而现在,广告客户们心甘情愿地多付出一点金钱,这样他们就可以在互联网上各处追踪用户,获得更有针对性的营销信息。& b) J8 }% j) A2 i5 s
- }! ]# D5 _1 `1 U/ y
根据调查,目前在互联网用户和广告投放者之间存在着超过一百家中间机构,比如追踪公司、资料中间商和广告网络等,他们正在玩命运转,彼此竞争,以满足对个人行为和兴趣资料的日益增长的需求。' X8 u& J4 i! U' _$ a g
# Z; k" F9 A5 R 比如说,海耶斯·比蒂喜欢看电影的习惯,目前就正在一家新兴的资料交易所BlueKai Inc.提供给相应的广告客户。) m# p5 ~6 k7 J4 G
" m" T9 w- b0 R
“整个行业运作的方式已经发生了彻底的变化。”BlueKai首席执行官塔瓦科尔(Omar Tawakol)表示,“现在广告客户希望购买到的是和具体的人的连接,而不是网页。”
. O/ b1 d% j% K5 e: M2 @! ~3 D) ]" ^7 V8 G7 C n
日报对全美50个最受欢迎的网站进行了调查研究,这些网站拥有全美网页访问量的大约40%,然后对这些网站下传到一个测试电脑的追踪文件和程序进行了分析。$ M/ o% M3 A) O2 ~6 S
* A3 a8 f; C$ A/ S9 B 整体而言,这50大网站向测试电脑植入了总计3180个追踪文件。这些文件当中,大约三分之一还都是无伤大雅,只是为了帮助人们记住喜欢的网站的密码,或者是计算哪一篇文章最受欢迎。5 Z" U* ]# L6 p% G$ Q
7 Q. R& U% |* L' K4 {. D 不过,超过三分之二的部分,总计2224个文件,是由131家中间公司安装的,他们当中的许多都是正从事着追踪网络用户的生意,希望能够建立丰富的消费者数据库,然后将其出售。
+ O& s9 z% R! f+ @5 z7 ?( x T" S3 F: z$ q
网站发现,监控技术最大的集合地是IAC/InterActive Corp.的Dictionary.com,在日报的测试电脑拜访了这一线上字典网站之后,它被下传了总计234个文件或程序,而其中223个都是来自那些网络用户追踪公司。
' X5 ]; e! N- [6 _' V# W# t; L5 H7 M9 x% P
当然,这些公司所获得的资讯是不包含具体人名的,因为这些互联网用户的身份是以一个赋予他们电脑的数字来标识的,而不是具体的名字。比如,Lotame方面就表示,他们并不知道海耶斯·比蒂的真名,只是了解她和其他人的行为方式和特征,他们不必说都拥有自己的代码。如果有人不希望被追踪,可以将自己从Lotame的系统中移除出去。3 O8 ~" A) O* j! d9 @4 _6 ], J5 M- R
, t; J% {: N6 o! S" h' M1 f
这一行业的从业者们还表示,他们的资料使用方式是无害的。24/7 RealMedia Inc.是WPP PLC旗下的网络,其董事长摩尔(David Moore)说,追踪只是为了让互联网用户获得更好的广告。( s9 F2 `, C4 m3 h& t
" A U4 i- b( L. j5 G 他解释道,“当广告的目标定得足够准确,广告就不再是广告,而是重要的信息。”
6 a0 F* f7 Z4 H( l' S( ?8 F, Y: t: V' x" T$ V: r; h8 y5 d6 X
追踪其实并不是什么新鲜事。不过,这种技术现在已经发展得如此强大,如此普遍,以至于一些美国最大的网站表示,他们在被日报知会之前都没有意识到自己正在向访问者的电脑下传植入性的文件。) p) `( W0 T2 E/ X! z5 P# {
# s: V% Z* z4 A" x
日报发现,微软的网站MSN.com的追踪文件中有很多的资料,包括上网冲浪者的年龄、邮政编码和性别,还有估计收入、估计婚姻状况、估计子女状况、估计住宅状况等等。这些信息是相应追踪文件的制造者Targus Information Corp.披露的。
. h8 K& `% n/ x6 x& j% P7 V9 h( ^6 e* S& D
Targus和微软都表示,他们不知道这些文件是如何跑到MSN.com上面去的,他们还补充说,这一工具并没有将那些足以确定个人身份的资料搜集进去。
. k" ~) m# b6 g. w, n8 S) e% [9 w$ {5 j! I6 E4 \7 y5 j
追踪是在cookies、Flash cookies和beacons等小小文件的帮助之下完成的。当用户访问一家网站,这些文件便被植入电脑。美国法庭已经做出裁决,置入最简单的cookies是合法的,就像一个使用电话的人可以允许一位朋友旁听通话一样。不过,对于那些更复杂的追踪技术,目前还没有判例。; ?- ?* q; e$ S% `1 i- |( ?) J
8 _. Z5 M2 n8 F5 _
植入最深的监控是来自所谓第三方追踪文件行业。它们的运作原理是这样的:当某人第一次访问甲网站,甲网站会下传一个追踪文件,后者会给予这部电脑一个专有的ID。晚些时候,当某人访问了另外一个恰好有同一家追踪公司技术的乙网站,相应的追踪文件就会记录他不久前去过什么地方,而现在又在哪里。这样积累下去,追踪公司就可以得到丰富的资料。8 d2 @* j( N: S6 I
' s$ y* \; y% w9 Y 雅虎的广告网络就是这样一个生态系统,他们正是因为可以在网站上配置目标明确的广告而收取费用。雅虎对于不久前刚刚高中毕业的雷德(Cate Reid)了解得颇为深入。比如说,她是属于十三岁到十八岁,对减肥颇有兴趣的女性人群。当雷德被记者告知雅虎的网站Ad Interest Manager有这样一个鲜为人知的特色之后,她是有权终止这一切的——这一网站展示了雅虎从她那里收集到的一些信息。
) _ J8 v" K$ L
+ k& W5 F% ~% w+ K/ s 雅虎现在已经知道雷德当时是十七岁,而且一语中的——她实际上担心自己的体重相对于5英尺6英寸的身材超出了15磅。她表示,自己常常在线上搜索关于减肥的问题。
, {9 M3 t; ]0 I8 X
9 G% n3 l1 T/ ^8 v 雷德的父亲要求记者不要披露她的所在地。雷德介绍道,自己上网就会看到减肥广告。“我每一次上网,都会立即想到我的体重问题。我曾经试图不要让自己想那个……可是广告出现了,于是我不可能不想起。”; L) ? u t, s; F4 Z2 A9 N6 B
) b! n8 G8 t7 l6 X, l
雅虎的发言人埃尔曼(Amber Allman)表示,他们从来不曾有意向十八岁以下的人群投放减肥广告,不过他们确实向成年人做了这些。! }6 K8 L& `( b% o3 T1 _
1 K$ n! F! x" ^3 S5 H) P[page title= subtitle=]
0 v# e* e" L2 Z
- g9 \4 w n! c+ G& T# ? “看上去,似乎是这位用户收到了没有针对性的广告。”埃尔曼表示,还有一种可能性是,雷德看到的是其他公司针对她投放的广告。' c( C; ^; j3 h/ ^/ i
9 Z4 K1 |9 g+ M) ^ 人们每一时刻在想些什么,做些什么,他们线上活动的资讯随时会披露这些信息,而这样的信息易手之迅速令人吃惊。事实上,在你登录eBay.com或者Expedia.com几秒钟之后,关于你行为细节的资料就可能已经登上了西雅图初创公司BlueKai的拍卖台。+ q# Q/ A* ]3 F: O G0 b
: `) Z+ {* E6 m& A0 l 每天,BlueKai都要售出像这样大约5000万份关于特定的个人的浏览习惯的资料,价格最便宜是每份0.1美分。拍卖随时都可以发生。& J' L5 [7 P/ W2 Y$ c* O
# |, x3 j9 h# {' ^ eBay Inc.和Expedia Inc.的发言人都表示,BlueKai所出售的资料是匿名的,而且那些人的身份标签也不是他们网站的访客。BlueKai则表示,他们自己的网站可以让消费者更加容易地知道,自己被追踪的究竟是哪些方面的信息。' R9 y h9 U$ N/ S2 _, J
" M; o | J; V# D
追踪文件附加到网站,再下传到访问者的电脑,途径不止一种,不过大多数时候,都是追踪公司向网站付钱,这是最简单的方式。
0 ^* f- Z7 e' Z
( x! _4 I" s/ Z0 a" K4 a 只是,在有些时候,追踪公司也会将他们的文件隐藏在一些网站提供的免费软件当中,或者是隐藏在其他的追踪文件或者广告之中。在这种情况下,相应的网站也未必总是知道他们正在向访问者的电脑上安装着什么。
, t$ d9 B+ X8 k9 C( `# l: q% \
V% K u( |9 Y0 `' n 一些追踪公司常常会雇佣所谓quants,即长于量化分析的数学人才,使用他们已经了解的用户线上行为来推算其他线下资料,比如家庭收入和教育程度等。
& x1 Q- r- p: j/ `+ @8 q" p& J5 V3 T1 @ ]. F
他们的目标是根据这些复杂的工作结果作出进一步的实时结论,比如此人是否可能有夏季度假计划,是否有能力偿付贷款等,然后再出售这些结论。6 R1 X- y; W# ` S
1 A! l' V* Y" i t! g8 i
一些理财公司已经在开始使用这样的方法,根据对不同访问者的可能的收入和教育情况的判断让他们看到不同的页面。
- e# \, j% D# S2 f3 T+ f* a! j: J# {; G0 {! X7 M5 E
Byron Udell & Associates Inc.旗下寿险网站AccuquoteLife.com的高层切尼(Sean Cheyney)介绍说,他们上个月进行了一次系统测试,新的系统将向那些他们判断为居住在郊区、大学教育程度的婴儿潮世代推荐一份200万美元到300万美元的默认保单,而那些居住在城市的蓝领阶层所看到的默认保单数额则是25万美元。- R! `8 D6 |+ D+ X9 ?: }$ |# f/ I
) } `# ]8 _% A( h
切尼表示,“我们其实就是在帮助人们驶向不同的道岔。”
! |% U& f" ^- E& W# p& o3 q8 v/ n- c* `* N! h. v! @6 f
消费者追踪现在已经成为了线上广告经济的基础,后者的规模去年已经达到了230亿美元。追踪行动自然也就爆炸性增长了。AT&T实验室和Worcester工学院的研究者们去年秋季发现,在全美1000个最受欢迎的网站中,80%都有追踪技术的存在,较之2005年的40%增长了一倍。9 e' p: r7 s) b& a$ b& v6 G
: O. B$ E& g0 Y% T6 T
日报发现了专门收集较为敏感的健康和财务资料的追踪文件。在Encyclopaedia Britannica Inc.的辞典网站Merriam-Webster.com上面,就有来自广告网络Healthline Networks Inc.的技术,后者扫描用户访问的网站,以相关内容为基础配置广告。比如,某人如果去查和抑郁症有关的词汇,Healthline的抑郁症治疗广告就会出现在网页上,而且还会出现在他们之后在其他网站所访问的网页上。, c# a- i/ ]+ D0 S
$ m( k3 V. I, c! l& t Healthline方面解释说,他们的做法也是有限度的,比如他们不会让广告客户追踪那些查找和隐秘疾病有关词汇的冲浪者,比如艾滋和其他性行为传染的疾病,比如饮食混乱或者是阳痿之类。不过,根据营销资料,诸如躁郁症、膀胱过动症和焦虑症等都在追踪范围之内。- U7 E0 `1 C5 c0 J+ |" E7 _
+ X2 W; |- [: |+ k; M' l6 E 定向广告有时会对消费者的生活造成很糟糕的影响。去年,德州奥斯汀三十二岁的教育软件设计师普雷斯顿(Julia Preston)上网查找过关于子宫疾患的内容。很快,她开始注意到无论自己去哪个网站,都会看到大量这方面的广告。现在,她已经清楚地知道自己其实并没有患病,但广告还是铺天盖地而来。她说,这简直让她“身心俱疲”。1 T9 F4 |( V4 Q
3 M! t! S+ _# h
追根溯源,追踪成为一种可能是在1994年,当时一种小小的,叫做cookies的文本文件被引入了网景浏览器。最初的目的是为了用户的方便,记忆网络的内容。
9 j1 {* d |9 B, n0 H0 E
1 ?6 e3 h# f! b& |8 C 那时,线上广告几乎可以说并不存在。第一个横幅广告是同一年问世的。1990年代晚期,互联网泡沫甚嚣尘上,线上广告也随之走向了繁荣,而当时,广告客户购买广告基本上还是依据内容,比如将鞋子广告投放到时尚网站。" d9 g9 Z" t1 ]
8 M j' x& n/ V 互联网泡沫破灭对线上广告最重大的影响之一就在于,主动权从网站手中转到了广告客户手中。比如,广告客户开始选择只有被点击才会付款的方式。为了获得收入,网站和广告网开始采用激进的手段来使用cookies,他们希望所有广告都能够展示在最可能点击的人面前。
( R# u2 j8 z5 U& `. o* e7 ~% S
) e( I: p0 M2 X5 e6 X5 k 定向广告可以带来更高的利润。一份广告行业三月份发布的调查报告显示,去年定向广告的平均价格是每1000个浏览量4.12美元,而非定向广告只有1.98美元。; h W- d; z& ?* R/ Q) j
0 u9 Z3 `4 w8 P$ y. `- r
根据日报的研究,追踪技术可以分为三类:最基本的cookies,更强大的Flash cookies,以及引入了一定软件成分的beacons。- h! ]) ]' Y }* L ]! B& C
' t6 ?1 K9 r! m0 h9 g
在日报调查的网站当中,超过半数都安装了至少23个第三方cookies,Dictionary.com是其中的“之最”,有159种第三方cookies。2 K$ L! I. @ s0 S% X n! L
8 H4 S5 a; b6 l) {% k, x
追踪公司使用cookies通常是为了构筑一份特定电脑访问网页的名单,而最新的技术beacons能够完成的任务也要多得多。1 Y8 H7 n9 k! n
9 Z5 K$ a4 B: K( v( y
beacons有时也会被称作是网络爬虫,是一些很小的在网页上运行的软件。它们可以记录用户在网页上的操作,比如他们打了什么字,鼠标移动到了什么地方等。
2 ?3 }( m: p) R" T0 ?/ L2 s4 I; T D6 C F3 g4 Q2 K3 p; p
日报所追踪的大多数网站至少都有7种来自外部公司的beacons,最多的还是Dictionary.com,有多达41种,其中一些来自追踪网络用户健康情况的公司,其中一家表示,他们是从许多方面追踪用户的,包括邮政编码和种族等。9 U/ a- u1 Z) E9 @: J- Q3 k
$ Y$ f" ^* a( A! c3 z" g9 T7 H- M- Z Dictionary.com总裁高利(Shravan Goli)解释说,他们的网站上之所以会有那么多的追踪工具,是因为他们和许多广告网有合作的关系,其中每一家都植入了他们的cookies和beacons。在日报联系了这家公司之后,后者已经减少了合作广告网的数量,并且改写了隐私政策,增加了关于这种实践的透明度。% U3 {3 P6 G8 ?* i9 v. Q1 G
4 q( ?7 {4 e( O2 v D' I( \ Adobe Systems Inc.的Flash软件在互联网上使用非常广泛,被用于视频播放,同时也就提供了追踪用户的机会。Flash cookies最初的出现,其实也只是为了记住用户的偏好而已。6 m+ w$ J5 M+ q9 N
5 j! O2 p% C( ~4 V$ E4 l
可是,Flash cookies同样可以被资料收集者使用,他们可以利用Flash cookies来重装用户删除的常规cookies,换言之,这就意味着他们可以在用户试图避开线上追踪时打开后门。Adobe方面对这种做法表示了谴责。5 d& g6 H+ F) @* Z/ ~
4 @* n' Y) @8 W a2 N
日报所调查的网站当中大多数都安装了Flash cookies,最多的Comcast.net有55种。
. O# S& d7 C9 }
y& q2 u' A- o) T) j1 i5 k 这一发现令Comcast Corp.大为吃惊,他们表示自己对此全不知情。他们随即解释称,根据他们的估计,这是因为他们之前使用过一家叫做Clearspring Technologies Inc.的公司的免费软件的缘故,这种软件可以用幻灯片的形式播放他们的明星照片,他们认为Flash cookies就是那时候被安装的。. `2 T' a* m C( N, s. k
5 z x( N6 M, I5 r# ~! U, h
Clearspring位于弗吉尼亚州McLean,他们的回应说,55种Flash cookies,这肯定是什么地方出了错误。他们说自己早已不再使用Flash cookies做追踪手段了。. F3 _& }' Z; C2 D4 H* S0 R: F
/ ^5 K) i7 Z4 s 公司首席执行官莱德法尔(Hooman Radfar)介绍道,Clearspring免费为各网站提供软件和服务。作为交换条件,他们可以通过这些网站搜集消费者资料。他们计划最终将这些收集的资料出售给广告客户,这样用户就可以看到有的放矢的广告了。他们还保证不会使用来自Comcast的资料。/ b4 [; x9 x' p/ O
% }$ x: A) a) ^* z9 y
无论是有心还是无意,现实就是如此:人们要从互联网上得到信息和服务,就必须接受隐私权门槛降低的条件。作为追踪工具最集中的网站,Dictionary.com具有相当的研究价值。
) B& V- [1 Y* j( C3 m% W8 R7 {- h5 \$ G4 }4 v- Z
递交证监会的文件显示,这家网站2009年的总营收大约是900万美元,这就意味着他们根本支撑不起一个庞大的广告行销团队。这种情况下,他们就只能依赖那些全国范围的广告网,而后者的经营模式恰恰就是以追踪为基础的。
! o0 _5 w8 C0 a1 m2 T* D. {& P1 V" H, n$ @+ n" ?2 k( F
Dictionary.com的管理层表示,这一交易对于他们的用户是公平的,后者可以免费获得辞典的内容和服务。
( ~+ i8 z; P4 l, x& K# K0 h
4 e r+ X$ h, y- h8 d- w) Y$ \ “无论是一份或者十份cookies,都不会对我们的消费者体验造成任何影响,而且这些都是我们已经明示的。”Dictionary.com的发言人格拉汉姆(Nicholas Graham)质问道,“那么,这又有什么问题?”% {) t* c1 Z4 b9 D
5 n2 C( p9 H+ D9 X# m* |
一些行业资深人士作出了回答:问题就在于,有这么多的消费者资料可以出售,而这些资料该如何使用,法律并没有明确界定。
6 u( z4 r! I) Q! d& S) F1 Z; O( @& X% p l" a" F# r
直到不久前,根据健康和财务状况对消费者进行人群定向,在很多大互联网广告公司那里还被认为是一种超越限度的做法。现在,一些人已经在准备在利用线上社交网络来进行更高层次上的定向了。# G4 g h( J1 g# M
- J5 N u6 s7 q: W5 _9 d( ^+ K 日报发现,在全美50大网站中,有3家都配置了Media6Degrees Inc.的技术,后者正根据用户的社交联络来对他们的具体情况进行评估,而这些资料正是为银行准备的。他们的理念就是,信誉良好者的朋友也比较可能是信誉良好者,而信誉不良者的朋友亦然。
; {& \5 \" Q6 H/ @! m6 R6 f( E2 Y
% t5 [' {$ S' n( X- v “这种技术的应用前景非常可观。”该公司首席执行官菲利普斯(Tom Phillips)表示,“谁知道我们还能走多远?”9 s% J* \- Q' E: \- R
6 w( S6 t$ q K2 z [- r
(本文作者:Julia Angwin) |
|