เบราว์เซอร์ Brave รายงานการสอบสวนพฤติกรรมของบริการขายโฆษณาของกูเกิล ที่รู้จักในชื่อ DoubleClick หรือ Authorized Buyers ที่สร้างรีเควสจากเบราว์เซอร์ของผู้ใช้แล้วยิงไปยังเซิร์ฟเวอร์ต่างๆ โดยเมื่อผู้ใช้เข้าหน้าเว็บที่ติดตั้งบริการโฆษณาของกูเกิล จะโหลดไฟล์ html จากโดเมน pagead2.googlesyndication.com
ที่ภายในมีโค้ดสร้างสตริงระบุตัวตนผู้ใช้
หลังจากนั้นสตริงนี้จะถูกเติมเข้าไปยังรีเควสของเว็บอื่นๆ เป็นพารามิเตอร์ google_push
ต่อท้าย URL ของผู้ซื้อโฆษณา เปิดทางให้ผู้ซื้อโฆษณาเหล่านี้สามารถเชื่อมโยงข้อมูลเข้าด้วยกันในอนาคต หากผู้ซื้อเหล่านี้ไปเชื่อมโยงฐานข้อมูลเข้าด้วยกัน
Brave แสดงล็อกการเข้าเว็บ แสดงให้เห็นว่าหลังจากเพจของกูเกิลถูกโหลดขึ้นมาแล้ว พารามิเตอร์ google_push
ถูกยิงไปยังเซิร์ฟเวอร์แสดงโฆษณานับสิบครั้ง หรือบางครั้งก็นับร้อย
ทางกูเกิลส่งอีเมลชี้แจงไปยัง The Register ระบุว่าค่าพารามิเตอร์นี้ไม่ใช่สตริงระบุตัวตน แต่เป็นแค่พารามิเตอร์สำหรับวัดความหน่วงเท่านั้น
ที่มา - The Register, BBC, Brave
ภาพโดย PhotoMIX-Company
Comments
Don't be evil.
That is the way things are.
“should do the evil thing”
ผู้ใช้เว็บไปยังเว็บไปยัง
Happiness only real when shared.
ผู้ใช้เว็บไปยังเว็บไปยัง
Happiness only real when shared.
.