众所周知,对于用户隐私信息的收集、跟踪,以及滥用,如今已成为整个互联网行业尾大不掉的难题之一。
过去,我们三易生活曾为大家介绍过各种旨在强化用户隐私保护的相关技术,比如采用 SED(自加密硬盘)来抵御不良软件对电脑、手机的全盘隐私扫描威胁,比如会自动删除 Cook** 和历史记录的 " 隐私浏览 " 模式,比如能防止电信运营商劫持网页的 DoH(DNS over HTTPS)服务等等。
但是在绝大多数情况下,这个视频的网页地址其实都不是上述这个样子的。比如说,当我们从自己的 " 观看历史 " 里点开这个视频时,网址看起来是这个样子的:
又比如说,如果是从视频网站首页点开相同的视频,那么它的网址就会又变成这个样子:
更不要说,如果将这个视频先分享到社交 APP 上、再从中点开,那么此时它的网址还会再发生一次变化:
发现了吗?没错,在上述的这个例子中,相同的一个视频却出现了四个不同的网址。而仔细对比这四个网站就会发现,其实它们都包含了前文中所讲到的视频网站网址 + 视频识别号 + 视频地址识别码这三个 " 基础 " 部分。但有所不同的是,除了最初的 " 原始 " 地址外,后面的三种情况下,这个视频的网址每一次都被加入了一些 " 额外 " 的东西。
那么这些 " 额外 " 的东西是什么呢?其实它们就是网址里的 " 跟踪代码 ",或者说 " 查询参数 "。
还是以上述这个视频网站为例,站在网站运营者的角度来说,一方面他们当然需要知道用户是如何 " 点进 " 某个视频的。是通过首页(证明首页的推荐算法足够有效)、还是通过朋友的分享(说明该视频社会反响积极)、抑或单纯只是用户在回看自己的历史记录。
这个 fbclid 也是某互联网平台常用的查询参数,作用是告诉网站你是通过谁的分享点开的链接
另一方面,通过这种简单的网址 " 查询参数 ",各大网站也可以很简单地跟踪用户的跳转行为,从而为某些 " 导流 "、" 分享 " 提供最基础的技术支撑。
说到这里,可能有些朋友已经感到有点不舒服了。那么如果不想让这些网站通过网址 " 追踪 " 自己的行为,更不想让他们利用自己的上网习惯去赚这份 " 导流 " 的钱,又该怎么办呢?
不过经过我们三易生活的实测发现,这个功能并不能对所有的网站都起作用。因为其主要针对的是那些第三方的用户跟踪代码服务商,比如 Facebook、Olytics、Vero、HubSpot、Marketo 和 Drip 等,他们的跟踪代码更加 " 强力 "、且跨网站存在,所以更有被遏制的必要。相比之下,诸如前文中所讲到的这类,由网站自行开发、且不与其他企业共享的网页跟踪代码,目前还不能被火狐浏览器自动识别和删除。
【本文图片来自网络】