Google usunie dane zebrane w trybie incognito przeglądarki Chrome

Opublikowany: 2024-04-04

Google zgodził się usunąć miliardy danych zebranych od użytkowników przeglądarki Chrome podczas surfowania po Internecie w trybie „Incognito”.

Umowa stanowi część ugody wynikającej z pozwu wniesionego przez niektórych konsumentów, którzy twierdzą, że Google wprowadził w błąd w swoich informacjach marketingowych i dotyczących prywatności związanych z trybem incognito.

Chociaż tryb incognito nie zapisywał pewnych informacji na komputerze danej osoby, przeglądarka nadal wysyłała określone dane na serwery Google. Podobnie jak inne firmy, Google wykorzystuje te punkty danych do śledzenia określonych zachowań online, co pomaga mu określić, w jaki sposób ludzie korzystają z przeglądarki Chrome.

W pozwie zarzucono, że Google nie było w pełni przejrzyste w kwestii działania przeglądarki Chrome i że wprowadzono ich w błąd, wierząc, że po przejściu w tryb incognito ich aktywność online nie jest w ogóle śledzona.

Google stwierdziło, że przez cały czas trwania pozwu dokładnie informowało użytkowników o tym, co robi tryb incognito, a czego nie. Mimo to firma chciała uniknąć kosztów, jakie mógłby wiązać się z długotrwałym procesem sądowym, i ostatecznie w zeszłym roku zgodziła się na pozasądowe rozstrzygnięcie sprawy.

Chrome password manager feature
Zdjęcie: KnowTechie

Warunki ugody nie były od razu znane, gdy KnowTechie omawiało wynik w grudniu ubiegłego roku, ale teraz wiemy, że ugoda nie obejmuje bezpośrednich płatności na rzecz żadnego z powodów objętych pozwem zbiorowym.

Zamiast tego Google twierdzi, że usunie miliardy punktów danych zebranych od milionów użytkowników Chrome, które firma zgromadziła przed 2020 rokiem – rokiem wniesienia pozwu.

Warunek ten i inne postanowienia ugody nadal wymagają zatwierdzenia przez sędziego federalnego nadzorującego sprawę, choć sędziowie rzadko odrzucają ugody osiągnięte w postępowaniu cywilnym.

Nawet jeśli ugoda zostanie zatwierdzona, indywidualni powodowie, którzy mogą wskazać konkretne straty, nadal będą mogli pozwać Google osobno. Według „Wall Street Journal” , który w poniedziałek po raz pierwszy szczegółowo opisał proponowaną ugodę zbiorową, w Kalifornii wniesiono już co najmniej 50 takich spraw.

Sprawy te mogą skutkować przyznaniem nagród finansowych, w ramach których Google będzie zmuszony zapłacić powodom, jeśli będą w stanie wskazać konkretne straty i zwyciężyć w sprawie.

Co robi tryb incognito w przeglądarce Google Chrome — a czego nie

Google incognito mode
Zdjęcie: Google/KnowTechie

W 2022 roku KnowTechie po raz pierwszy szczegółowo opisał konkretne działania, jakie wykonuje Google Chrome, gdy użytkownik przełącza przeglądarkę w tryb incognito, przy czym większość informacji jest pobierana z powiadomienia wyświetlanego przez samą przeglądarkę Google Chrome.

To powiadomienie nie uległo większym zmianom: Google nadal zapewnia, że ​​przeglądarka Chrome nie zapisuje historii przeglądania użytkownika, plików cookie, danych witryn ani informacji wprowadzanych w formularzach podczas surfowania po Internecie w trybie incognito.

Jednak niektóre działania, np. odwiedzane strony internetowe, mogą nadal być widoczne dla firm i szkół zarządzających siecią, do której podłączony jest komputer – w tym dostawcy usług Internetu domowego lub bezprzewodowego, takiego jak Comcast, Charter, AT&T lub T-Mobile.

Innymi słowy, tryb incognito ma chronić historię przeglądania danej osoby przed wścibskimi oczami innych osób, które mogą korzystać z konkretnego telefonu lub komputera, ale nie zapobiega gromadzeniu ani ocenie tych informacji przez kogokolwiek obsługującego sieć komputerową .

Do tego operatora należy najwyraźniej Google, który otrzymuje określone dane ze stron internetowych, które zawierają określone produkty Google, takie jak funkcje YouTube, lub które włączają platformy Google, takie jak AdSense, do swoich stron internetowych lub usług.

Pod pewnymi względami jest to dobre: ​​osoby przeglądające Internet w trybie incognito mogą chcieć przesyłać strumieniowo film z YouTube, a Google musi wiedzieć, który film ta osoba chce obejrzeć.

Może się to zdarzyć tylko wtedy, gdy przeglądarka Chrome wyśle ​​informację z komputera na serwer Google, na którym pojawi się film z YouTube.

To samo dotyczy niektórych narzędzi reklamowych, które pomagają pokryć koszty ogólnodostępnych stron internetowych (takich jak ta!). W idealnym przypadku reklamy są skuteczne tylko wtedy, gdy odnoszą się do czegoś, czym dana osoba może być zainteresowana.

Google chrome blurry background
Zdjęcie: KnowTechie

Pewne czynniki, takie jak rodzaj urządzenia, z którego korzysta dana osoba lub przybliżona lokalizacja geograficzna na podstawie połączenia internetowego, mogą zapewnić ogólny wgląd w osobę odwiedzającą witrynę.

Uważa się na przykład, że użytkownicy iPhone'a zarabiają więcej niż użytkownicy Androida, podczas gdy osoba mieszkająca w gęsto zaludnionym mieście może mieć dostęp do większej liczby towarów i usług niż osoba mieszkająca na obszarach wiejskich.

Wiedząc o tym, witryny internetowe mogą dostosować swoje reklamy do danej osoby, nie znając jej konkretnych danych osobowych — a to może być korzystne, szczególnie dla osób dbających o prywatność.

Jednak brak pełnej przejrzystości Google w zakresie działania trybu incognito może być problematyczny. Przez lata tryb incognito miał sprawiać wrażenie, że aktywność danej osoby w sieci jest całkowicie chroniona przed wszystkimi – innymi osobami korzystającymi z komputera, dostawcami usług, operatorami witryn, a nawet samym Google.

Dzięki temu pozwowi otrzymaliśmy nieścisłe oświadczenie Google.

W 2021 r. sędzia odrzucił podjętą przez Google próbę wyrzucenia pozwu zbiorowego z sądu po stwierdzeniu, że Google „nie powiadomił użytkowników, że [jest] zaangażowany w rzekome gromadzenie danych, gdy użytkownik znajduje się w trybie przeglądania prywatnego. ”

Nie wyjaśniając sprawy, Google nie tylko naraził się na pozew, ale także zaszkodził swojej reputacji wśród dbających o prywatność konsumentów, którzy uważają, że Google podjął świadomą decyzję o promowaniu trybu incognito jako zapewniającego pewne zabezpieczenia prywatności, które nie były faktycznie dostępne.

Jak więc zachować całkowitą prywatność w Internecie?

Kyc identity
Zdjęcie: KnowTechie

Prawda jest taka, że ​​niewiele można zrobić, aby zachować całkowitą prywatność w Internecie.

Kiedyś wierzono, że podjęcie pewnych kroków, takich jak korzystanie z aplikacji do szyfrowania wiadomości, wirtualnych sieci prywatnych (VPN) i anonimowego oprogramowania, takiego jak przeglądarka The Onion Router (Tor), to niezawodne sposoby na zapewnienie całkowitej prywatności ludzi i ich działań online.

Dzięki różnym sprawom cywilnym i karnym mamy teraz wystarczająco dużo dowodów, aby wykazać, że te metody nie zapewniają całkowitej ochrony:

Chociaż większość sieci VPN twierdzi, że nie rejestruje konkretnej aktywności online swoich użytkowników, niektóre prowadzą dzienniki, kiedy konto jest połączone z jednym z ich serwerów.

Dzienniki te mogą zostać wezwane do wezwania przez organy ścigania, które bardzo dobrze łączą kropki z konkretnym komputerem, a ostatecznie z osobą.

Sieci VPN są również podatne na te same incydenty związane z bezpieczeństwem cybernetycznym, które dotykają inne firmy, a hakerzy mogą przebywać w systemie tygodniami, zbierając ogromne ilości (miejmy nadzieję, zaszyfrowanych) danych użytkowników bez wykrycia.

Szyfrowane aplikacje do przesyłania wiadomości również nie są niezawodnym sposobem na ukrycie aktywności online danej osoby.

Dokumenty uzyskane przez niektóre publikacje w ramach wniosków o dostęp do otwartych rejestrów pokazują, w jaki sposób federalne organy ścigania mogą żądać określonych danych użytkownika z aplikacji do szyfrowania wiadomości, takich jak Telegram (może obejmować adresy IP), Signal (daty i godziny połączenia użytkownika) oraz Wickr (data ostatniego używać).

Podobnie jak w przypadku sieci VPN, policja całkiem nieźle łączy niewielką ilość informacji, jakie może uzyskać od dostawców aplikacji do szyfrowania wiadomości, a następnie łączy kropki z urządzeniem i podejrzanym.

Google chrome on macbook air
Zdjęcie: KnowTechie

Nawet przeglądarka Tor, uważana za jeden z najlepszych sposobów ukrywania aktywności w Internecie, nie jest tak anonimowa, jak kiedyś sądzono.

W zeszłym roku Motherboard ujawniło, że FBI udało się zlokalizować rzeczywisty adres IP osoby, która rzekomo odwiedziła witrynę internetową powiązaną z terroryzmem, mimo że osoba ta rzekomo zrobiła to za pośrednictwem przeglądarki Tor.

Od 2023 r. FBI i Departament Sprawiedliwości Stanów Zjednoczonych odmawiały ujawnienia, w jaki sposób udało im się dokonać tego, co uważano za niemożliwe.

Ale nie są osamotnieni: istnieje wiele doniesień prasowych o funkcjonariuszach organów ścigania w Wielkiej Brytanii i innych krajach, którzy robią to samo (chociaż niektórzy kwestionują, czy jest to po prostu taktyka zastraszania policji, mająca na celu oszukanie opinii publicznej, aby uwierzyła, że ​​przeglądarka Tor nie jest t anonimowy).

Zatrzymywanie przez policję osób popełniających przestępstwa jest oczywiście dobrą rzeczą. To jest cała ich praca.

Jednak dokumenty organów ścigania i sprawy prawne prowadzą do jednego nieuniknionego wniosku: nie ma sposobu, aby zachować 100% anonimowości w Internecie — nie, jeśli korzystasz z VPN, nie, jeśli używasz przeglądarki Tor i zdecydowanie nie, jeśli korzystasz z trybu incognito w przeglądarce Google Chrome Tryb.

Nie oznacza to, że dana osoba nie powinna stosować dobrych środków bezpieczeństwa, aby zachować jak największą prywatność swojej aktywności online.

W rzeczywistości sieci VPN, takie jak NordVPN lub ExpressVPN, to świetne narzędzia dla tych, którzy muszą regularnie uzyskiwać dostęp do publicznych połączeń Wi-Fi, ponieważ mogą utrudniać niewykwalifikowanych hakerom dostęp do niektórych prywatnych informacji.

Przeglądarka Tor ma wiele praktycznych zastosowań dla naukowców, badaczy, dziennikarzy i aktywistów działających w krajach, w których część lub całość Internetu może być blokowana przez agencje rządowe.

Reporterzy rutynowo korzystają z aplikacji do szyfrowania wiadomości, aby bezpiecznie komunikować się z wrażliwymi źródłami, które przekazują krytyczne informacje i materiały wykorzystywane w przełomowym dziennikarstwie śledczym.

Dlatego stosuj pewne zabezpieczenia i przestrzegaj dobrych zasad bezpieczeństwa w Internecie — nie daj się zwieść myśleniu, że tego, co robisz w Internecie, nikt inny nie może się nauczyć.

Masz jakieś przemyślenia na ten temat? Napisz do nas poniżej w komentarzach lub przenieś dyskusję na nasz Twitter lub Facebook.

Zalecenia redaktorów:

  • AT&T odkrywa naruszenie danych sprzed pięciu lat, które dotknęło miliony osób
  • Prawo stanu Nowa Floryda zabrania niektórym nastolatkom posiadania kont w mediach społecznościowych
  • Technologia Amazona „Just Walk Out” była jednym wielkim, głupim kłamstwem
  • Inżynierowie Google włamują się do PlayStation Portal, aby uruchamiać emulowane gry na PSP

Śledź nas na Flipboard, Google News lub Apple News