Get Fraud Risk & AML Compliance Software for Your KYC Business 🚀
arrow
Request Demo

ما هو التبصيم بواسطة المتصفح وما هي آلية عمله؟

Team FOCAL
September 22, 2024

في دراسة أجريت في عام 2020، أظهرت النتائج أن 85.5% من المستخدمين أعربوا عن قلقهم بشأن تقنيات التبصيم بواسطة المتصفح، بينما أكد 78.5% منهم على أهمية الحماية من هذه التقنية. ولكن، ما هي بصمة المتصفح الرقمية؟ وكيف يختلف عن التبصيم بواسطة الجهاز؟ وكيف يسهم في كشف الاحتيال عبر الإنترنت؟

ما هي بصمة المتصفح الرقمية؟

يُعد التبصيم بواسطة المتصفح نوعًا من التبصيم بواسطة الجهاز، وهي تقنية تُستخدم لتحديد هوية المستخدمين بدقة عند زيارتهم للمواقع الإلكترونية. وعلى عكس الكوكيز التي يمكن حذفها أو تعطيلها بسهولة، يعتمد التبصيم بواسطة المتصفح على جمع مجموعة من المعلومات المتعلقة بإعدادات المتصفح والجهاز المستخدم، وذلك لإنشاء معرف فريد للمستخدم، يظل هذا المعرف ثابتًا ومستمرًا عبر جلسات التصفح المختلفة، مما يجعل من الصعب التهرب منه أو تعطيله.

وتشمل البيانات التي يتم جمعها أثناء عملية التبصيم بواسطة المتصفح معلومات مثل طراز الجهاز، إصدار نظام التشغيل، الموقع الجغرافي، والفروقات الدقيقة في تكوينات الأجهزة والبرامج. وعند تحليل هذه البيانات، تستطيع المواقع الإلكترونية إنشاء بصمة فريدة لكل مستخدم، مما يمكّنها من تتبع تحركات المستخدمين حتى في حال عدم وجود كوكيز أو إذا تم مسحها.

كما تقدّم بصمات المتصفح وسيلة أكثر موثوقية لأصحاب المواقع للتعرف على هوية المستخدمين ومكافحة الاحتيال، إذ يُعد من الصعب التحايل على هذه التقنية بالمقارنة مع الكوكيز التقليدية.

كيف تعمل بصمة المتصفح؟

يعتمد التبصيم بواسطة المتصفح على جمع معلومات متعددة من إعدادات المتصفح والجهاز عندما يقوم المستخدم بزيارة موقع إلكتروني. ثم تُدمج هذه التفاصيل لتكوين معرف فريد، يُعرف باسم "البصمة". وتُنفذ هذه العملية عبر شيفرة JavaScript المدمجة في المواقع، التي تقوم بجمع بيانات مثل نوع المتصفح، المكونات الإضافية المثبتة، إعدادات الشاشة، وغيرها. وبناءً على هذه البيانات، يتم إنشاء ملف تعريف للمستخدم، يتم حمايته باستخدام تقنية "الهاش". وحتى إذا قام المستخدم بحذف الكوكيز أو استخدم وضع التصفح الخفي، يظل هذا "الهاش" ثابتًا.

وتوجد ثلاثة أنواع من "الهاش" التي يمكن استخدامها:

  1. هاش المتصفح: يعتمد على بيانات متصفح المستخدم.
  1. هاش الكوكيز: يتغير مع كل جلسة تصفح جديدة.
  1. هاش الجهاز: يعتمد على معلومات الجهاز نفسه.

ومن خلال دمج هذه الأنواع من "الهاش"، تتمكن الشركات من فهم سلوك المستخدم بشكل أفضل، والكشف عن الأنشطة المشبوهة أو الاحتيالية.

ما هي تقنيات التبصيم المختلفة؟

تتنوع تقنيات التبصيم التي تعتمد على جمع معلومات حول المستخدمين، وتُستخدم لأغراض متعددة مثل منع الاحتيال وتحليل البيانات، ومن أبرز هذه التقنيات:

1. التبصيم بواسطة Canvas: يعتمد على عنصر HTML5 Canvas للكشف عن الفروقات الدقيقة في معالج الرسومات (GPU) أو تعريفات الرسومات أو بطاقة الرسومات الخاصة بالمستخدم.

2. التبصيم بواسطة WebGL: مشابه لتقنية التبصيم بواسطة Canvas، ويُستخدم لتحديد المستخدمين استنادًا إلى تعريفات الرسومات والمكونات الخاصة بالجهاز.

3. التبصيم بواسطة أجهزة الوسائط: يُستخدم للكشف عن الأجهزة المتصلة مثل البطاقات الصوتية والمرئية والأجهزة الخارجية مثل السماعات.

4. التبصيم الصوتي: يعتمد على تحليل كيفية إنتاج الجهاز للصوت، إذ تُظهر الموجات الصوتية تباينات بناءً على متصفح المستخدم وإصدار وحدة المعالجة المركزية.

5. التبصيم بواسطة الجهاز: يجمع معلومات إضافية عن الجهاز مثل عنوان MAC، الرقم التسلسلي (خاص بأجهزة الأندرويد)، المنطقة الزمنية، صحة البطارية، وتفاصيل وحدة المعالجة المركزية.

6. كشف شبكة Tor: تُستخدم لاكتشاف ما إذا كان المستخدم يتصل بالإنترنت عبر شبكة Tor، حيث تُعتبر هذه الاتصالات ذات مخاطر عالية لاحتمالية تورط المستخدم في أنشطة احتيالية.

اقرأ المزيد: ما هي الدول مرتفعة المخاطر؟ التحديات والتدابير الوقائية
Comply quickly with local/global regulations with 80% less setup time

ما هي استخدامات بصمات المتصفح؟

تستخدم بصمات المتصفح بواسطة المتصفح في مجموعة من التطبيقات التي تتراوح بين الأغراض الأمنية، التسويقية، والتحليلات، ويمكن تلخيص هذه الاستخدامات في:

1. الأمن: تم تطوير التبصيم في الأساس لتعقب الأجهزة المرتبطة بأنشطة مشبوهة، إذ يُسهم في اكتشاف الأنشطة الاحتيالية والحد منها على الإنترنت.

2. التسويق: يُساعد التبصيم المعلنين على تتبع سلوك المستخدمين وتقديم إعلانات مستهدفة وفقًا لاهتماماتهم ونشاطاتهم السابقة.

3. مخاوف الخصوصية: على الرغم من أن بعض المستخدمين يقبلون بفكرة الإعلانات المخصصة، إلا أن هناك مخاوف من استغلال بيانات التبصيم لأغراض أخرى مثل التسعير المتغير أو التمييز بين المستخدمين، مما يثير قضايا تتعلق بانتهاك الخصوصية.

الفروقات بين التبصيم بواسطة الجهاز والتبصيم بواسطة المتصفح

يعتبر كل من التبصيم بواسطة الجهاز وتقنية بصمة المتصفح تقنيتين مختلفتين تُستخدمان لتتبع وتحديد هوية المستخدمين على الإنترنت، ولكل منهما ميزاته وتطبيقاته الخاصة.

يعتمد التبصيم المتعدد للمتصفحات أو تقنية بصمة المتصفح على إنشاء معرف فريد من خلال جمع البيانات من إعدادات عدة متصفحات يستخدمها المستخدم، ويمكّن هذا التبصيم من تتبع المستخدمين عبر متصفحات مختلفة لأغراض مثل الإعلانات المستهدفة أو كشف الاحتيال.

وجه الاختلاف

 بصمة الجهاز

بصمة المتصفح

التعريف 

يعتمد على جمع معرفات فريدة من جهاز المستخدم مثل تكوين الجهاز، نظام التشغيل، عنوان IP، وإعدادات الشبكة.

يعتمد على جمع البيانات من متصفح المستخدم مثل إعدادات المتصفح، المكونات الإضافية، الخطوط، وتكوينات البرامج الأخرى.

الخصائص 

تُعد بصمة الجهاز أكثر ثباتًا بمرور الوقت لأنها تعتمد على خصائص الجهاز والشبكة التي نادرًا ما تتغير.

بصمة المتصفح أكثر تغيرًا وقد تتأثر بتحديثات المتصفح أو تغييرات في الإعدادات. 

التطبيقات 

يُستخدم التبصيم بواسطة الجهاز في كشف الاحتيال وإدارة الأجهزة والأغراض الأمنية.

يُستخدم التبصيم بواسطة المتصفح في الإعلانات المستهدفة وتحليل سلوك المستخدمين.

تقنيات التتبع: التبصيم بواسطة المتصفح مقابل الكوكيز

تستخدم كلا من تقنيتي التبصيم بواسطة المتصفح والكوكيز لتتبع نشاط المستخدمين عبر الإنترنت، لكنهما تختلفان في طرق وآليات التتبع، الاستمرارية، التأثيرات على الخصوصية، وتطبيقاتهما.

وجه الاختلاف

التبصيم بواسطة المتصفح

الكوكيز

 آلية التتبع

يعتمد على جمع نقاط بيانات من إعدادات المتصفح والجهاز لتكوين معرف فريد، مثل نوع الجهاز وإصدارات البرامج ودقة الشاشة.

تُخزن الكوكيز المعلومات مباشرة على جهاز المستخدم، مثل بيانات تسجيل الدخول وتفضيلات الموقع، ويمكن حذفها أو التحكم بها من قبل المستخدم.

الاستمرارية

يوفر تتبعًا مستمرًا عبر جلسات التصفح المختلفة، ولا يتأثر بحذف الكوكيز.

تستمر الكوكيز لفترات محدودة ويمكن حذفها بسهولة، مما يجعلها أقل استمرارية من التبصيم.

الخصوصية والأمان

يُعتبر أكثر خطورة على الخصوصية، حيث يمكنه تتبع المستخدمين دون علمهم.

يمكن للمستخدمين التحكم بها بشكل أكبر، ولكنها ما زالت تثير مخاوف تتعلق بالخصوصية.

الاستخدامات

يُستخدم في منع الاحتيال والإعلانات المستهدفة.

تُستخدم للحفاظ على جلسات المستخدم وتخصيص محتوى المواقع.

كيف يساعد التبصيم في كشف الاحتيال عبر الإنترنت؟

تعد تقنيات بصمة المتصفح وسيلة فعالة لتوفير معرفات فريدة للأجهزة والمستخدمين، مما يسهم في تعزيز مراقبة الأنشطة وكشف الأنشطة الاحتيالية عبر الإنترنت، ومن أهم فوائد تقنيات بصمة المتصفح:

  • التتبع المستمر: يتيح تتبع المستخدمين عبر الجلسات المتعددة، مما يجعل من الصعب على المحتالين التهرب.
  • تقليل الإيجابيات الكاذبة: يساعد التبصيم في تقليل احتمال الوقوع في فخ الإنذارات الكاذبة، إذ يُحدد المستخدمين الشرعيين بدقة أكبر.
  • التعرف على الأنشطة المتكررة: يُمكن من التعرف على تكرار نفس الأنشطة من المستخدمين، مما يسهل كشف السلوكيات الاحتيالية.

الخلاصة

يُعد التبصيم بواسطة المتصفح تقنية قوية في تحديد وتتبع المستخدمين على الإنترنت، حيث يقدم فوائد كبيرة في كشف الاحتيال، كما يوفر معرفات دقيقة وأكثر ثباتًا مقارنة بالكوكيز. ورغم فوائد هذه التقنية، إلا أنها تُثير مخاوف تتعلق بالخصوصية، مما يطرح تساؤلات حول كيفية استخدامها بشكل مسؤول وأخلاقي في المستقبل.

الأسئلة الشائعة

Q1. ما هي مكونات بصمة الجهاز؟

تشمل بيانات مثل طراز الجهاز، نظام التشغيل، دقة الشاشة، الإضافات المثبتة، وتفضيلات اللغة.

Q2. هل يعتبر التبصيم عبر المتصفح غير قانوني؟

لا يُعد التبصيم غير قانوني بحد ذاته، ولكن يعتمد ذلك على كيفية استخدام البيانات وما إذا كانت متوافقة مع قوانين الخصوصية.

Q3. ما هو المتصفح المضاد للتبصيم؟

المتصفح المضاد للتبصيم هو متصفح مصمم لمنع جمع بيانات المستخدم بواسطة تقنيات البصمة.

Q4. ما هو التبصيم عبر الإنترنت؟

التبصيم عبر الإنترنت هو عملية إنشاء معرف فريد بناءً على سلوك المستخدم وتكوين الجهاز.

Q5. ما هي أمثلة على بصمة المتصفح؟

تشمل تحليل وكيل المستخدم، التبصيم عبر Canvas، واكتشاف المنطقة الزمنية والخطوط.

One Suite To Simplify All AML Compliance Complexities
Share this post