谷歌将删除从 Chrome 隐身模式收集的数据
已发表: 2024-04-04谷歌已同意清除其 Chrome 浏览器用户在“隐身”模式下上网时收集的数十亿个数据点。
该协议是一些消费者提起诉讼的和解协议的一部分,这些消费者声称谷歌在与隐身模式相关的营销和隐私披露方面存在欺骗行为。
虽然隐身模式不会在个人计算机上存储某些信息,但浏览器会继续向谷歌服务器发送某些数据点。 与其他公司一样,谷歌使用这些数据点来跟踪某些在线行为,这有助于确定人们如何使用 Chrome。
该诉讼称,谷歌在 Chrome 的工作方式方面并不完全透明,并且他们被欺骗,认为当他们切换到隐身模式时,他们的在线活动根本没有被跟踪。
谷歌表示,在诉讼期间,它已彻底告知用户隐身模式做了什么和没有做什么。 尽管如此,该公司还是希望避免冗长的诉讼可能带来的费用,并最终于去年同意庭外和解。
去年 12 月 KnowTechie 报道结果时,和解条款尚未立即公布,但现在我们知道和解协议不包括向任何涉及的集体诉讼原告直接付款。
相反,谷歌表示将删除该公司在 2020 年(诉讼提起的那一年)之前收集的数以百万计 Chrome 用户收集的数十亿个数据点。
该条件和和解中的其他条件仍需得到负责此案的联邦法官的批准,尽管法官很少拒绝民事诉讼中达成的和解。
即使和解获得批准,能够指出具体损失的个人原告仍然可以单独起诉谷歌。 据《华尔街日报》报道,加利福尼亚州已经提起了至少 50 起此类案件,该报周一首次详细介绍了拟议的集体诉讼和解方案。
这些案件可能会导致经济赔偿,如果原告能够指出具体损失并胜诉,谷歌将被迫向原告支付赔偿金。
Google Chrome 的隐身模式有什么作用和没有什么作用
早在 2022 年,KnowTechie 就首次详细介绍了当用户将浏览器切换到隐身模式时 Google Chrome 会执行的具体操作,其中大部分信息是从 Google Chrome 本身显示的通知中筛选出来的。
随着时间的推移,该通知并没有太大变化:谷歌仍然确认 Chrome 浏览器不会保存用户在隐身模式下上网时的浏览历史记录、cookie、网站数据或在表单中输入的信息。
但某些活动(例如访问的网站)可能仍然对管理计算机所连接网络的公司和学校可见,其中包括康卡斯特、Charter、AT&T 或 T-Mobile 等家庭或无线互联网服务提供商。
换句话说,隐身模式旨在保护某人的浏览历史记录免受可能使用特定手机或计算机的其他人的窥探,但它不会阻止操作计算机网络的任何人收集或评估信息。
该运营商显然包括谷歌,谷歌从嵌入某些谷歌产品(如 YouTube 功能)或将谷歌平台(如 AdSense)纳入其网页或服务的网站接收某些数据。
在某些方面,这是一件好事:以隐身模式浏览互联网的人们可能想要流式传输 YouTube 视频,而 Google 需要知道该人想要观看哪个视频。
只有当 Chrome 浏览器将信息从计算机发送到显示 YouTube 视频的 Google 服务器时,才会发生这种情况。
某些广告工具也是如此,它们有助于支付免费访问网站的费用(比如这个!)。 理想情况下,广告只有与人们可能感兴趣的事物相关时才有效。
某些事情,例如一个人正在使用的设备类型或基于互联网连接的大致地理位置,可以提供对网站访问者的一些普遍了解。
例如,iPhone 用户被认为比使用 Android 的用户获得更高的收入,而生活在人口稠密的城市的人可能比生活在农村地区的人获得更多的商品和服务。
知道了这一点,网站就可以在不了解特定个人详细信息的情况下为某个人定制广告——这可能是一件好事,特别是对于注重隐私的人来说。
但谷歌对于隐身模式的工作原理不完全透明可能会出现问题。 多年来,隐身模式的设计初衷就是让一个人的网络活动看起来完全与所有人隔绝——使用计算机的其他人、服务提供商、网站运营商,甚至谷歌本身。
通过这起诉讼,我们现在得到了谷歌的一些不准确的确认。
2021 年,一名法官驳回了谷歌试图将集体诉讼驳回法庭的请求,因为他发现谷歌“没有通知用户,当用户处于隐私浏览模式时,[它]参与了所谓的数据收集。” ”
由于没有把事情说清楚,谷歌不仅让自己陷入了被起诉的境地,还损害了其在注重隐私的消费者中的声誉,他们认为谷歌故意决定推销隐身模式,因为它提供了某些隐私保护,而这些保护实际上并没有提供。实际上可用。
那么,如何在网上保持完全私密呢?
现实情况是,一个人无法做太多事情来保持完全的在线隐私。
人们曾经认为,采取某些措施,如使用加密消息应用程序、虚拟专用网络 (VPN) 和洋葱路由器 (Tor) 浏览器等匿名软件,是确保人们及其在线活动完全私密的万无一失的方法。
通过各种民事和刑事案件,我们现在有足够的证据表明这些方法并不完全具有保护作用:
虽然大多数 VPN 声称它们不会记录用户的特定在线活动,但有些 VPN 确实会记录帐户连接到其服务器之一的时间。
这些日志可以被执法机构传唤,他们非常擅长将这些点连接回特定的计算机,并最终连接到一个人。
VPN 也容易受到困扰其他公司的相同网络安全事件的影响,黑客可能会在系统中呆上数周,收集大量(希望是加密的)用户数据而不被发现。
加密的消息应用程序也不是隐藏个人在线活动的万无一失的方法。
一些出版物通过开放记录请求获得的文件显示,联邦执法人员如何从 Telegram(可能包括 IP 地址)、Signal(用户连接的日期和时间)和 Wickr(最后一次访问的日期)等加密消息应用程序请求某些用户数据。使用)。
与 VPN 一样,警方非常擅长将从加密消息应用程序提供商那里获得的少量信息连接起来,然后将这些点连接回设备和嫌疑人。
即使是被认为是隐藏在线活动的最佳方式之一的 Tor 浏览器,也不像人们曾经认为的那样匿名。
去年,Motherboard 透露,FBI 成功找到了一名据称访问了与恐怖主义有关的网站的人的真实 IP 地址,尽管该人据称是通过 Tor 浏览器访问的。
截至 2023 年,联邦调查局和美国司法部拒绝透露他们是如何完成被认为不可能的事情的。
但他们并不孤单:有大量的新闻报道称,英国和其他国家的执法官员正在做同样的事情(尽管有些人质疑这是否只是警方的恐吓策略,旨在欺骗公众相信 Tor 浏览器是不安全的。匿名)。
警察逮捕犯罪分子当然是一件好事。 这就是他们的全部工作。
但执法文件和法律案例都指出了一个不可避免的结论:没有办法在网络上保持 100% 匿名——如果您使用 VPN,如果您使用 Tor 浏览器,则不可能,如果您使用 Google Chrome 的隐身模式则绝对不可能模式。
这并不意味着一个人不应该采取良好的安全措施来尽可能保持在线活动的私密性。
事实上,对于那些需要定期访问公共 Wi-Fi 连接的人来说,像 NordVPN 或 ExpressVPN 这样的 VPN 是很好的工具,因为它们可以让不熟练的黑客难以访问某些私人信息。
对于在部分或全部互联网可能被政府机构屏蔽的国家/地区工作的学者、研究人员、记者和活动人士来说,Tor 浏览器有许多实际用途。
记者经常使用加密的消息传递应用程序与敏感消息来源进行安全通信,这些消息来源传递用于开创性调查新闻的关键信息和材料。
因此,请采取一定的保护措施并实践良好的互联网安全原则——只是不要误以为其他人无法了解您在互联网上所做的事情。
对此有什么想法吗? 请在下面的评论中给我们留言,或者将讨论转移到我们的 Twitter 或 Facebook。
编辑推荐:
- AT&T 发现五年前的数据泄露事件,影响数百万人
- 佛罗里达州新法律禁止一些青少年拥有社交媒体帐户
- 亚马逊的“Just Walk Out”技术只是一个愚蠢的大谎言
- 谷歌工程师破解 PlayStation Portal 来运行模拟 PSP 游戏