شاهد | عناصر حركة نور الدين الزنكي يستعدون لاستعادة مناطقهم في حلبقائد جيش العزة جميل الصالح يوجه رسالة إلى روسيا: لن ترهبوناالميليشيات الإيرانية في البوكمال تستقبل عائلات عناصر حزب الله النازحين من جنوب لبنانالقبض على 12 شخصاً بتهمة ترويج وتعاطي المخدرات في مدينة الباب وريفها (صور)تركيا تنفي وجود اتفاق مع ألمانيا بشأن قبول لاجئين من دول ثالثةحزب الله يسحب قواته من ريف دمشق وسط غموض حول الأسبابوثيقة خطيرة تكشف مخططاً كيميائياً لنظام الأسد في إدلب بالتزامن مع أستانةمجزرتان في غزة.. 106 شهيداً خلال 24 ساعةكم بلغ عدد العائدين من لبنان إلى سوريا؟شاهد | بعد 36 عاماً من الانتظار ورغم بلوغه 66 عاماً.. رجل في دير الزور يُرزق بتوأمما دلالات التصعيد الروسي في إدلب؟اجتماع ثنائي بين وزيري خارجية تركيا وروسيا في إسطنبول دون الكشف عن مخرجاته!الشرطة العسكرية في عفرين تنشر اعترافات خلية مرتبطة بقسد مسؤولة عن تفجيرات في المدينةتركيا تؤكد ضرورة إنهاء التعاون الأمريكي مع “قسد” في سورياوفاة شاب سوري وعائلته غرقاً قبالة سواحل ليبيا أثناء محاولتهم الوصول إلى أوروبا

باحثون يكتشفون طريقة تتبع جديدة للأشخاص عبر الهاتف المحمول

باحثون يكتشفون طريقة تتبع جديدة للأشخاص عبر الهاتف المحمول

وكالة ثقة

اكتشف باحثون طريقة تجريبية جديدة لتتبع الأشخاص عبر الإنترنت باستخدام المعلومات المستقاة من وحدة معالجة الرسومات (جي بي يو)، في جهاز الكمبيوتر أو الهاتف المحمول، وفقا لما أفاد به موقع “غزمودو”.

وكشفت ورقة بحثية حديثة، نشرها باحثون من جامعات في أستراليا وفرنسا، عن إستراتيجية فريدة عن طريق “بصمات الأجهزة”، التي تستخدم خصائص المستخدم لإنشاء ملفات تعريف مميزة وقابلة للتتبع.

يأتي هذا مع تزايد استخدام بصمات الأجهزة، بدلا من ملفات تعريف الارتباط، التي واجهت مشاكل تتعلق بالخصوصية مؤخرا، نظرا لاتهام الشركات بأنها تجمع بيانات المستخدمين.

وانتشرت فكرة بصمات الأجهزة، حيث تقوم الشركات والأطراف الثالثة بمراقبة المستهلكين في محاولة للتخفيف من الاحتيال وتحسين “تجربة العملاء”.

واستخدمت معظم الشركات ملفات تعريف الارتباط، وهي صغيرة جدا لتحديد الملفات النصية المخزنة في متصفحك. لكن هذه الأداة مرت بأوقات عصيبة مؤخرا، لأن لوائح الخصوصية الحديثة، مثل قانون كاليفورنيا لحماية خصوصية المستهلك في كاليفورنيا أو اللائحة العامة لحماية البيانات في أوروبا، أجبرتها على أن تكون توافقية وليست إلزامية.

نتيجة لذلك، سعت الشركات إلى طرق تتبع بديلة، بما في ذلك بصمة المتصفح والجهاز، والتي تستخدم البيانات التي تم جمعها من متصفح المستخدم أو الهاتف أو الكمبيوتر الشخصي، مثل تكوينات المتصفح أو مواصفات الجهاز، لإنشاء بصمة قابلة للتتبع.

بالنسبة للباحثين، فقد كانت المعضلة أمامهم لاختراق المستخدم وتتبعه من خلال هذه الأداة أن بصمات الأجهزة والمتصفحات، تتطور بمرور الوقت، وتتسبب في النهاية في الخلط بين بعض الأجهزة المتشابهة.

لكن تقنية بصمة وحدة معالجة الرسومات الجديدة، التي ابتكرها الباحثون تمكنت من التغلب على هذا القيد إلى حد كبير على هذا القيد.

ووفقا للبحث المنشور، فقد سمح نظام التتبع الذي أنشأه الباحثون، بتتبع المستخدمين على مدى فترات زمنية أطول من الطرق التقليدية مثل ملفات تعريف الارتباط، بزيادة تصل إلى 67 في المئة.

واختبر الباحثون نظام التتبع الخاص بهم على 2550 جهازا مع 1605 تكوينًا متميزا لوحدة المعالجة المركزية ووجدوا أنه يمكن أن ينتج بشكل موثوق النتائج المخيفة التي كانوا يبحثون عنها.

زر الذهاب إلى الأعلى