ゼファーネットのロゴ

Facebookに顧客データを「うっかり」送信した後の後ろ足のBackblaze

日付:

バックアップスペシャリストのBackblazeは、Facebookの広告ピクセルがサインインしたWebページに「うっかり」含まれていた問題を修正しましたが、ユーザーはプライベートファイル名とサイズもソーシャルメディアの巨人に送信されたことを懸念しています。

この問題は、Blackblazeの顧客であるBenCoxによって発見されました。 抗議した Twitterで:「WTF? @backblazeのB2Web UIは、B2バケット内のファイルの名前とサイズをすべてFacebookに送信しているようです。 バックアップをダウンロードしようとしているときに、下部に「facebook.comを待っています」と表示されたので気づきました。」

B2はBackblazeクラウドストレージサービスです。

会社は次のように答えました ブログ投稿 「8年2021月8日午後39時XNUMX分太平洋時間に、マーケティングWebページでのみ実行することを目的としたFacebook広告ピクセルの起動を開始する新しいFacebookキャンペーンが作成されました。 ただし、サインインしたページで実行するように誤って構成されていました。」

同社は、Googleタグマネージャーを使用して「主要なサードパーティコードを合理化された方法で展開できるようにする」と付け加えました。 投稿によると、「21年2021月11日、太平洋時間の午後19時XNUMX分に、サインインしたページから問題のあるコードを削除しました。」

しかし、あなたはそれらを何を送りましたか?

Backblazeの説明は、ユーザーの懸念に完全には対応していません。 重要な質問は、正確にどのデータがFacebookに送信されたかです。 「広告ピクセル」という用語は、ページビューを追跡する目的で、非表示のグラフィックファイルをWebページに挿入するという単純な要求を示しますが、スクリプトがにアクセスできるため、このような要求で送信されるデータの量は膨大になる可能性があります。ページのコンテンツ全体。

Facebook 開発者ページ デフォルトでは、「Facebookピクセルは、ボタンのクリックとページのメタデータ(OpengraphまたはSchema.org形式に従って構造化されたデータなど)をWebサイトから送信して、広告の配信と測定を改善し、ピクセルの設定を自動化します」と説明しています。

Coxは当初、「私のファイルのすべての名前とサイズ」は、そのスクリプトによってFacebookに送信されるデータに含まれていると述べていました。 Backblazeの投稿ではこれについては言及されていませんが、ファイルの名前が含まれていると仮定すると、これは単にサービスの使用を追跡するよりも深刻なプライバシー侵害です。

また、有料のバックアップサービスにサインインすると、アプリケーションとのやり取りが非公開になるというユーザーの期待もありました。 サードパーティのコードをウェブページに挿入するGoogleタグマネージャーコードの存在は、何もしないように構成されていても、その希望を損なう可能性があります。 Googleタグマネージャーがログインしたページから削除されたのか、単に再構成されただけなのかは、Backblazeの投稿からは明らかではありません。

この種の問題は、将来さらに隠される可能性があります。 ユーザーの観点から見ると、クライアント側の追跡の利点は、ブロックできることです。 その中のグーグルノート 開発者ガイダンス タグマネージャーの場合、「サーバー側のタグ付けにより、タグインストルメンテーションをウェブサイトやアプリからクラウドに移動できます。」 サーバー側の追跡は、「不注意」であるかどうかに関係なく、ユーザーには見えないため、発見される可能性は低くなります。

Facebookに誤って送信された正確な種類のデータの詳細については、Backblazeに問い合わせました。 ®

コインスマート。 BesteBitcoin-ヨーロッパのBörse
出典:https://go.theregister.com/feed/www.theregister.com/2021/03/23/backblaze_facebook_tracker/

スポット画像

最新のインテリジェンス

スポット画像