Pronto llegamos a la fecha con las nuevas políticas de privacidad que Apple aplicará a los dispositivos iPhone que amenazan el trono de la industria publicitaria en los teléfonos móviles, cómo los desarrolladores de aplicaciones lidiarán con esas estrictas reglas de Apple, aquí hay algunas cosas en las que piensan usando para eludir a Apple.


Cuál es la historia

Todo el mundo está familiarizado con eso Camello Preparándose para implementar nuevas políticas de privacidad que evitarán que los desarrolladores de aplicaciones recopilen sus datos sin su consentimiento… ¡Por qué! Porque Apple le brindará una opción, que es obtener su consentimiento y permitir el acceso a sus datos y rastrearlo o rechazarlo y, por lo tanto, el número IDFA de anunciante de su dispositivo se ocultará y, dado que todos elegirán no estar de acuerdo, usted no lo hará. Ser segmentado con anuncios que sean apropiados para usted. Por lo tanto, todos los que intenten beneficiarse de la red publicitaria dirigida a los usuarios de iPhone perderán, el primero de los cuales es el gigante de las redes sociales Facebook.


Rotondas

Los desarrolladores de aplicaciones están buscando desesperadamente formas fraudulentas y eludidas que les permitan eludir las nuevas reglas de privacidad de Apple, y uno de esos métodos es el uso de tecnologías prohibidas, como el uso de la huella digital de un dispositivo.

A través de la huella digital del dispositivo, es posible reconocer visitas repetidas desde el mismo teléfono inteligente, incluso entre múltiples aplicaciones, esta tecnología ya está funcionando, pero está prohibida por las políticas de Apple Store, pero es difícil de detectar como un conjunto de hardware y software. las funciones y configuraciones como la conexión a Internet y la batería o los ajustes de idioma y los patrones de uso están vinculados, etc.

De una manera simple: cuando visita un sitio web, su navegador proporciona un conjunto de datos que tiene como objetivo garantizar que el sitio web se muestre correctamente en su iPhone, ya que el sitio web debe mostrarse de manera diferente en cada dispositivo, como Mac, iPhone, etc. en.

Con el paso del tiempo, los sitios web se han vuelto más complejos, por lo que aumentó la cantidad de datos que el navegador proporciona al sitio.A continuación, se muestran algunos ejemplos de los datos que el sitio obtiene de su navegador:

  • Nombre y versión del navegador
  • El sistema operativo y la versión del dispositivo.
  • Fuentes instaladas
  • Proveedor de dispositivos
  • Complementos del navegador
  • resolución de la pantalla
  • Profundidad del color de la pantalla
  • Formatos de audio compatibles
  • Formatos de video compatibles
  • Dispositivos multimedia conectados, como cámaras web
  • Idioma de contenido preferido

Tenga en cuenta que se trata de algunos datos y no una lista completa, y cuando el sitio obtiene esos datos y los analiza, es fácil que se muestre en su dispositivo de manera adecuada. Por lo tanto, los desarrolladores de aplicaciones pueden rastrearlo e identificarlo incluso si se niega a rastrearlo y acceder a sus datos.


El correo electrónico con hash

PRIVACIDAD

Hay otro método que los desarrolladores pueden usar son los correos electrónicos hash a través del cual se puede rastrear a los usuarios a través de diferentes aplicaciones, si usan el mismo correo electrónico para registrarse en diferentes servicios y juegos, y de una manera simple, el hash del correo electrónico está destinado a convertir la dirección de correo electrónico. en una cadena hexadecimal formada por 32 letras, así es como funciona:

Dirección de correo electrónico como Walid @ iPhoneIslam.com

A través de un algoritmo hash, hay muchos de ellos de forma gratuita, y una vez que agregas el correo electrónico al algoritmo, obtienes un valor único que no es igual con ningún otro valor, y aquí será 43307bb5a669b247270a4d81cce6f3ff y así podrás ser identificado a través de este método a pesar de las nuevas políticas de privacidad de Apple.


Finalmente, si bien puede ser difícil para Apple monitorear métodos tan corruptos, el costo de descubrirlos será prohibitivo para el desarrollador, porque perderá para siempre la capacidad de ingresar a la tienda de aplicaciones de Apple más rentable del mundo y perderá las ganancias de los usuarios de iPhone. , entonces, ¿correrá el riesgo el desarrollador?

¿Qué piensas del camino retorcido que te seguirán los desarrolladores? Háznoslo saber en los comentarios.

Fuente:

arstechnica

Artículos relacionados