Firefox 的隱私權保護行動現在瞄準了關鍵的追蹤形式 Firefox 的隱私權保護行動現在瞄準了關鍵的追蹤形式

Firefox 的隱私權保護行動現在瞄準了關鍵的追蹤形式

Firefox 的隱私權保護行動現在瞄準了關鍵的追蹤形式

Firefox 持續致力於保護用戶隱私,推出了一項新功能,可在您點擊連結時移除 URL 識別碼和追蹤器。這項功能名為“查詢參數剝離”,非常實用,尤其適合那些不想被網路追蹤的用戶,因為像 Facebook 這樣的網站會利用 URL 字串來繞過 cookie 攔截。

舉個例子最容易理解。你可能已經注意到,當你從社交媒體或電子郵件簡報中複製貼上網址時,網址末尾通常會添加很多額外的內容。

點擊此連結閱讀我們關於鯊魚學會愛上沿海城市的文章。發佈在 Facebook 上的網址是:https://www.popsci.com/environment/sharks-near-coastal-cities/。

然而,當我點擊 Facebook 上的連結時,實際的 URL是:https://www.popsci.com/environment/sharks-near-coastal-cities/?utm_campaign=trueanthem_AI&utm_med ium=social&utm_source=facebook&fbclid=IwAR0e807ix9JPTB_PwVoVw422Y7cXJ-iw-NvqamcKqCpe1Imgdc4f2u1Ccuc。

問號後面的所有內容對連結本身沒有影響——它只是向 Facebook(以及,坦白說, PopSci )提供有關誰在點擊哪些連結以及為什麼點擊的資訊。

所有「UTM」參數(即 Urchin Tracking Module 的縮寫)——在本例中為 utm_campaign、utm_medium 和 utm_source——都被 Google Analytics 等網路分析應用用於衡量行銷活動的有效性並比較流量來源。可以看到,此連結來自社交媒體,具體來說是 Facebook,並且是名為「trueanthem_AI」的行銷活動的一部分。如果該連結發佈到 Twitter,則 utm_campaign 和 utm_medium 將相同,而 utm_source 將不同。這本身並沒有什麼特別之處,它只是大致描繪了哪些因素為特定內容帶來了流量。

然而,fbclid URL 查詢參數的侵入性更強。 Facebook 會利用它追蹤用戶訪問的網站以及點擊的鏈接,即使他們訪問的網站並未安裝 Meta Pixel(Facebook 的追蹤工具)。這一切都是為了讓 Facebook 收集資料、投放廣告,並為了獲利而侵犯用戶的隱私。

值得注意的是,Facebook並非唯一一家這樣做的服務商,而且連結指向的網站也並非對此毫不知情。幾乎所有投放廣告的網站都依賴某種形式的使用者畫像,了解使用者的身份和興趣愛好,從而最大化廣告收入。雖然像Firefox的「Cookie Jar」這樣的功能可能會讓這種用戶畫像變得無關緊要且不完整,但如果沒有類似的保護措施,它可能會洩露令人震驚的個人資訊。

雖然 Bleeping Computer 發現 Firefox 的新功能可以封鎖來自 Olytics、Drip、Vero、HubSpot、Marketo 以及 Facebook 的 URL 追蹤參數,但這其中也存在一些問題。 Firefox 並非唯一一款可以封鎖 URL 追蹤器的瀏覽器——Brave 早已具備類似功能——但它是目前最受歡迎的瀏覽器。此外,如果您想在網路上保持匿名,僅僅封鎖 URL 追蹤是不夠的。對於廣告科技公司而言,當基於 Cookie 的追蹤失效時,這是一種很好的備用策略,但如果您沒有啟用“全面 Cookie 保護”,那麼這項功能就起不到什麼作用。

如果您使用 Firefox 瀏覽器,可以透過存取about:config (在網址列中輸入)並將privacy.query_stripping.enabled.pbmode設為true來啟用查詢參數剝離。同時,請確保將增強追蹤保護(位於「設定」 > 「隱私和安全性」 )設定為「嚴格」 ,以阻止 cookie 的收集。