يوجد قسم من الشركات المتخصصة في جمع أنشطة تصفح مواقع الويب، وتحديد الموقع والمعتقدات السياسية والاقتصادية والاجتماعية وغيرها من مصادر عدة، وتهيئة هذه البيانات لأطراف معينة حتى الاستفادة منها.
يمكن لهذه الشركات مراقبة الأصول التالية:
الاسم، واللقب، والبريد الإلكتروني، والهاتف، والعنوان، وتاريخ الميلاد.
تجمع شركات السمسرة المعلومات عن المستخدمين دون التواصل معهم مباشرة.
اقرأ أيضًا استخدامات ومخاطر البيانات الشخصية في الشركات الكبرى
كيف يجمع سماسرة البيانات المعلومات؟
عادةً ما يجمع سماسرة البيانات المعلومات بواسطة ما هو متاح للعامة على الإنترنت، أو شرائه من منظمات أخرى.
الوسائل الشائعة للحصول على البيانات
مواقع التواصل الاجتماعي، والسجلات العامة، وبطاقات الولاء، وإعداد الحسابات عبر الإنترنت، وتطبيقات الهاتف المحمول.
بطاقات الائتمان
تبيع شبكات بطاقات الائتمان معلومات المستخدم
ملفات تعريف الارتباط لمتصفح الويب
ملفات تعريف الارتباط هي ملفات نصية صغيرة تتعقب معلوماتك وتخزنها في أثناء تصفحك للويب.
السجلات العامة
راخيص الزواج، وسجلات الاعتقال، وتسجيل الناخبين، وسجلات المركبات الآلية، وبيانات التعداد، وسجلات الإفلاس.
تجار التجزئة
يجمع كل من التجار التقليديين والتجار عبر الإنترنت معلوماتك ويتعقبونها ويشاركونها.
تطبيقات الهاتف المحمول
تجمع تطبيقات الهاتف المحمول معلومات مثل البريد الإلكتروني والهاتف وتاريخ الميلاد وموقع GPS والجنس والوزن والاهتمامات وما إلى ذلك، وتمرر هذه التفاصيل إلى سماسرة البيانات.
تشمل مصادر البيانات الأخرى البنوك، ووكالات التأمين، وشركات الاتصالات، وسماسرة البيانات الآخرين، والاستطلاعات، والمسابقات.
اقرأ أيضًا أهمية البيانات الشخصية.. والحذر من وسائل التواصل الاجتماعي
هل نستطيع أن نحمي أنفسنا من هذه المراقبة؟
يعد تحديد هذه المعلومات وإزالتها خطوة بالغة الأهمية في النظافة الإلكترونية الشاملة والخصوصية والحماية.
يسمح حل Constella بمراقبة تعرض الهويات المقدمة في مجموعة متنوعة من مواقع وسيط البيانات.
فعندما يتم تسجيل المستهلك في النظام، نجري عمليات مسح دورية لإخطار العملاء في كل مرة يتم فيها جمع معلوماتهم.
ولكن يبقى هذا الأمر تحديًا كبيرًا لكثير من المؤسسات والشركات حتى الأشخاص؛ لوجود كثير من الأدوات التي تساعد في المراقبة، خصوصًا مع دخول الذكاء الاصطناعي.
لذا صار من واجب المؤسسات حتى الدول حماية بياناتها قدر المستطاع.
وأنتم برأيكم: ما الطريقة المناسبة لحماية البيانات من المراقبة؟
يجب عليك تسجيل الدخول أولاً لإضافة تعليق.