خيوط في نسيج يتعاظم : بصمة المتصفح تتعرف علىك ولا يمكنك الاستغناء عنها

المتصفح
البيانات والمعلومات هي الصيد الثمين الذي يسعى وراءه كل رواد عالم الإنترنت، ويبتكرون الطرق ويتفننون في ابتداع الوسائل التي توصلهم إليه. وتعد بصمة المتصفح Browser fingerprinting أحد أهم هذه الوسائل وأكثرها رسوخا. هذه البصمة ببساطة هي طريقة تستطيع من خلالها مواقع الويب التي تقوم بزيارتها التعرف عليك، ومن ثم استهدافك بالإعلانات التي تتوافق مع اهتماماتك. كما أن لها أغراضا أخرى تتعلق بتأمين مواقع الويب وحسابات المستخدمين من وصول غير ذي الصفة إليها.
طريقة عملها
تستطيع مواقع الويب استخدام مثل هذه البصمات في التعرف على زائرها، وذلك عن طريق تشغيل برنامج نصي script يبحث في بعض البيانات التي يتلقاها من المتصفح عن بيانات معينة ثم إنشاء ملف تعريفي للمستخدم يطلق عليه بصمة الإصبع، وذلك لأنه يختلف من شخص لآخركما هو الحال في بصمات الأصابع. ويزداد تميز هذه البصمة كلما زاد حجم البيانات التي تتلقاها المواقع.
بصمة المتصفح وبصمة الجهاز
لكن البعض قد يخلط بين بصمة المتصفح Browser Fingerprinting وبصمة الجهاز Device Fingerprinting أو يستخدمهما بنفس المعنى، على الرغم من أن الحقيقة بخلاف ذلك. فبصمة الجهاز هي المعلومات الخاصة بالجهاز المستخدم في تصفح الويب، ويتم جمعها من خلال المتصفح أومن خلال أي تطبيق غيره. أما بصمة المتصفح فتشير إلى أمر أكثر تحديدا إذ تعني جميع المعلومات التي يتم جمعها من خلال المتصفح بالإضافة إلى المعلومات الخاصة بالجهاز، من ذلك مثلا نوع وإصدار المتصفح ونظام التشغيل المستخدم على الجهاز واللغة المستخدمة في عملية التصفح وبعض البيانات الأخرى كمستوى دقة الشاشة وما شابه. ووجود معلومات من هذا النوع يضيق حجم المجموعة التي يتم البحث فيها، فهناك بالطبع عدد محدود من البشر يستخدمون اللغة الفرنسية في عملية التصفح، وهناك عدد أقل يستخدمون هذه اللغة مع استخدام درجة الدقة 1920×1080 لشاشة الجهاز.
ومع وجود عدد كافي من هذه البيانات تصبح صورة المستخدم أكثر وضوحا وتفردا، وتصبح قدرة المواقع التي يزورها على استهدافه بالإعلانات التي تساير اهتماماته أكبر وأكثر دقة. فإذا كان من مستخدمي هواتف أندرويد مثلا، فلا معنى لاستهدافه بإعلانات تتعلق بإكسسوار أجهزة آيفون وهكذا.
وتستخدم المواقع خوارزميات البصمة بدقة كبيرة تمكنها من تضييق نطاق ملف التعريف، فمثلا أثبتت دراسة تمت في عام 2016 أن هذه الخوارزميات استطاعت تكوين ملف تعريفي فريد لنحو 81% من زوار أحد المواقع.
أدوات إضافية
ولا تعتمد المواقع على بيانات دقة الشاشة ونوع المتصفح فقط في الوصول لشخصية المستخدم، بل بدأت تستعين بأدوات أخرى أكثر فاعلية، منها:
بصمة الصوت: حيث يقوم البرنامج النصي بتحليل طريقة تشغيل الصوت على جهاز الكمبيوتر، ومن ثم يستطيع من خلال رصد اختلافات النغمات تضييق نطاق المعلومات الخاصة ببرامج وأدوات تشغيل الصوت وتحديد الشخص الصحيح بشكل أفضل.
بصمات الوسائط: حيث يتم رصد برامج تشغيل الوسائط على الجهاز، ويساعد ذلك في الوصول لأكبر قدر من المعلومات عن المستخدم وتجميعها لتكوين صورة أفضل له.
بصمة الكانفاس، أو اللوحة الشبكية: حيث يقوم البرنامج النصي بتشغيل لوحة شبكية “canvas” فوق صورة المستخدم في موقع الويب. ولا يستطيع المستخدم رؤية هذه اللوحة، لكن يمكن من خلالها تحديد نوع الأجهزة الرسومية التي يستخدمها المرء ومن ثم تحديد نوع بطاقة الرسوميات في جهازه وبعض البيانات الأخرى.
فوائد ومزايا
ويؤكد خراء موقع هاو تو جيك أن مثل هذه البصمات ليست سيئة على إطلاقها، ولا يقصد منها الإساءة للمستخدم أو استهدافه بالإعلانات فقط، فأحيانا يكون المقصود منها التأكيد على هويته وحمايته، فمثلا تقوم الشركات المصدرة لبطاقات الائتمان باستخدام مثل هذه البيانات والبصمات للتأكد من أن الشخص صاحب البطاقة هو نفسه الذي يحاول الوصول للحساب، لذا نشاهد أحيانا تنبيهات عند تسجيل الدخول من مكان غريب أو من جهاز مختلف.
بصمة التصفح والكوكيز
يثير العرض السابق في الأذهان الالتباس بين بصمة المتصفح وملفات تعريف الارتباط المعروفة باسم الكوكيز. والحقيقة أن الوسيلتين تعملان لتحقيق أغراض متشابهة، لكن طريقة عمل كل منهما مختلفة تماما. فملفات تعريف الارتباط تشبه جهاز التتبع والموقع الذي تتواجد عليه هذه الكوكيز يعرف أين أنت وماذا تفعل، بينما تعد بصمة المتصفح أكثر ثباتا لأنها تستخدم بيانات محددة عنك وعن جهازك لتحديد هويتك بشكل واضح عند زيارة الموقع، لكنها لا يستطيع تتبعك. ولهذا السبب فإن البيانات التي يتم جمعها في ملف تعريف الارتباط تتميز بقيمة أعلى وإن كان بإمكانك إيقاف تشغيلها.
 وتحاول المتصفحات من جانبها حظر ملفات الكوكيز الخاصة بالجهات الخارجية لكن بصمة المتصفح على العكس تماما لا يمكن إيقاف تشغيلها لأن البيانات التي تنقلها ضرورية لتصفح الإنترنت بالطريقة التي يفضلها المستخدم. وبالتالي يمكننا القول إنه رغم أنها أقل كشفا للبيانات إلا أنه عمليا ليس من السهل الكشف عنها، ويكاد يكون من المستحيل إيقاف تشغيلها.