Kampanie mobile (SMS, MMS, Push) oraz digital to przyszłość reklamy, informuje Aleksandra Fajęcka, prezes Grupy AFA MEDIA, członek zarządu technologicznej spółki ADHELLO, wykładowca Collegium Humanum.
Jednak niezależnie od nośnika reklamowego, najważniejszym jej aspektem jest przekaz. Reklamodawcy, często gloryfikując swój produkt, uważają że komunikat reklamowy, który stworzyli jest doskonały
– dodaje Fajęcka.
Czy tak rzeczywiście jest..?
Dlaczego?
W 2022 roku, abonent (użytkownik) otrzymuje ok 5 komunikatów marketingowych w tygodniu w tym SMS, MMS lub push z posiadanych aplikacji, newsletterów do których się zapisał. Odbiorcy weryfikują nagłówek i pierwsze zdanie lub jedynie jego część, a następnie podświadomie decydują czy doczytają zawartość merytoryczną do końca czy zamkną wiadomość.
Jeśli tematyka jest mało interesująca lub marka wzbudza niechęć tudzież brak zainteresowania, komunikat nie spełni swojej roli.
Np. Kowalski szuka opcji kredytowej. Dane zapisały się w wypełnianych, internetowych formularzach. Otrzymuje jednak wiadomość od mało znanego podmiotu, więc automatycznie (psychologia mediów) wzbudza to jego niechęć lub nawet wywołuje negatywne emocje.
Dlatego też niezwykle ważny jest przekaz marketingowy, doskonale dobrana treść, prezentacja produktu/marki oraz jego atrybutów.
Dodatkowo, pamiętajmy o targetowaniu. Każda grupa targetowa, kieruje się zupełnie innymi emocjami np. rodzice- bezpieczeństwo, szczęście dzieci, motoryzacja- atuty mechaniczne, wizualne…
Innym elementem kampanii, jest.. geolokalizacja. Wzbudza wiele kontrowersji, użytkownicy niejednokrotnie analizują skąd „Ktoś” wie, że są zainteresowani obuwiem czy też domami..
Przypomnimy zatem artykuł „Kto nas śledzi w sieci?”
Czy często zdarza Ci się, że przeglądając sklepy internetowe i poszczególne produkty, a następnie logując się do Instagrama czy Facebooka, czekają już na Ciebie adekwatne do oglądanych marki? Czy klikając w link podany w SMS, MMS masz wrażenie, że strony Cię monitorują? Na szczęście nie zawsze i nie u wszystkich operatorów sieci komórkowych w Polsce! Jeden z nich posiada funkcję przydzielania IP, które nie jest kojarzone z nami, dlatego jesteśmy ukryci, chronieni przed potencjalnym śledzeniem czy włamaniem i przekazywaniem danych. Który? Zapoznajcie się z artykułem.
Po co właściwie jesteśmy śledzeni? Jeśli nie wiadomo, o co chodzi, to chodzi o pieniądze.
Google , agencje reklamowe, sklepy i inne firmy handlowo–usługowe „śledzą” użytkowników, a następnie wybierają ofertę, która ma trafić do konkretnych odbiorców.
Po zebraniu i analizie danych dobierane są reklamy behawioralne, adekwatne do naszych preferencji, wyświetlane na stronach internetowych, które przeglądamy.
Użytkownicy są śledzeni z praktycznie każdego popularniejszego zasobu internetowego, ale sieci reklamowe które korzystają ze opcji full to Google Adwords (DoubleClick), Oracle Bluekai, Atlas Solutions (oddział Facebooka), AppNexus itd. Są one śledzone przez liczniki odwiedzin i inne narzędzia analizy sieci.
Na szczęście wiemy jak to zablokować >:)
Zapewne spotkaliście się z sytuacją, że po przeglądaniu portali e-commerce’owych byliście zasypywani reklamami produktów, które uprzednio oglądaliście, na stronach zupełnie z nimi nie związanymi.
A jeśli coś już kupicie, to macie gwarancję, że po pewnym czasie na Wasze skrzynki pocztowe zaczną przychodzić spersonalizowane oferty. Dany serwis nie ma już tylko ogólnych informacji na temat Waszych preferencji – zna adres e–mail oraz pełne dane kontaktowe, czyli imię, nazwisko, adres i numer telefonu.. po prostu wszystko.
Pierwszym z potencjalnych mechanizmów śledzenia jest adres IP.
W podstawowym założeniu służy on do identyfikacji elementów znajdujących się w sieci komputerowej, szeroko rozumianym Internecie, i jest niezbędny do komunikacji z pozostałymi urządzeniami znajdującymi się w tej sieci.
Nie jest on przypisywany do jednego, konkretnego urządzenia, więc może reprezentować kilka z nich. Adres IP może być stały bądź zmienny (dynamiczny), tzn. po odłączeniu się i ponownym wejściu do Sieci jest on odpowiednio taki sam lub inny.
Obecnie z pomocą geolokalizacji IP mamy możliwość określenia pozycji przeglądarki (naszego urządzenia) na mapie. Może to potencjalnie zagrażać naszej prywatności – osoba znająca nasze IP może „namierzyć” naszą prawdopodobną lokalizację, choć faktyczna pozycja może się znacząco różnić (nawet jeśli chodzi o Kraj!)
Jeden z najlepszych operatorów sieci komórkowej w Polsce PLUS, z myślą o swoich abonentach, wprowadził szyfrowanie operatorskie czyli blokowanie zewnętrznych źródeł tak, aby śledzenie nie było możliwe, dzięki czemu możemy „zgubić” adres IP i geolokalizacja będzie w pełni bezużyteczna.
Jeśli jednak korzystasz z innej sieci, sprawdź jakie są zagrożenia.
Co jeszcze nas śledzi?
Kolejną bardzo ważną właściwością ciasteczek jest możliwość wykorzystania ich do zapamiętania dowolnych danych, dzięki czemu użytkownik nie jest zmuszony do wpisywania po raz kolejny tych samych informacji podczas odwiedzenia danej strony.
Dodatkowo istnieją również- superciasteczka (zwane także ciasteczkami flashowymi) pochodzące z wtyczek zainstalowanych w przeglądarce. Takie ciastka nie są widoczne w trakcie czyszczenia przeglądarki, przez co w perspektywie czasu zwiększa się ilość przechowywanych danych. Nie mają one opcji znikania po pewnym czasie, a dodatkowo mogą zebrać nawet 100 KB. W przypadku Flash Playera superciasteczka są instalowane w specjalnym, niewidocznym folderze (o nazwie SharedObjects) i można je usunąć, wykorzystując m.in. odpowiednie dodatki do przeglądarki.
Kolejną ciekawostką są evercookies stanowiące połączenie ciasteczek pochodzących ze stron internetowych, zainstalowanych aplikacji oraz wielu innych źródeł. Ich usunięcie z systemu jest znacznie trudniejsze – dlatego zostały nazwane „wiecznymi”. Evercookies są zapisywane w przeglądarce, a podczas próby ich usunięcia (np. poprzez czyszczenie wszystkich ciasteczek) informacje identyfikujące użytkownika są na nowo zapisywane we wszystkich magazynach danych wykorzystywanych przez przeglądarkę. Evercookies to swoiste wirusy, przy próbie ich usunięcia mnożą się i rozprzestrzeniają na inne zasoby. Zdarza się, że ze wszystkich opisanych ciasteczek płynie tak dużo informacji, że można spróbować przeprowadzić analizę behawioralną i wyciągnąć z niej wnioski nt. zachowania użytkownika w Sieci oraz jego preferencji, co prowadzi w prostej linii do wyświetlenia spersonalizowanych reklam.
Dodatkowo, jedną z technologii wykorzystywanych do tworzenia stron internetowych jest język programowania HTML5. Może on mieć wpływ na naszą prywatność w Sieci. Nieodłącznym elementem HTML5 jest płótno (ang. canvas), dzięki któremu w określonych miejscach mogą pojawiać się obrazki, animacje czy czcionki. W zależności od urządzenia, tzn. jego konfiguracji oraz oprogramowania, wygenerowane obrazy nieco różnią się od siebie i na tej podstawie możemy rozróżnić urządzenia między sobą. Dzięki tej stosunkowo niepozornej funkcji możliwe jest wygenerowanie swego rodzaju odcisku palca (ang. canvas fingerprint), umożliwiającego zidentyfikowanie konkretnej przeglądarki.
Java, Flash i Silverlight – przydatne, niestety także dla śledzących
A śledzenie poprzez telefon?
Korzystając na co dzień ze smartfona z Androidem, jesteśmy zwykle zalogowani na koncie pocztowym Gmail niemal przez cały czas.
Ogólnie, Google przechowuje nasz profil z informacjami o tym, czego szukamy w wyszukiwarce – i to nie tylko na smartfonie z Androidem, ale i na każdym komputerze, jeżeli jesteśmy zalogowani do Gmaila. Nawet po usunięciu tych wszystkich danych pozostają statystyki pod postacią wykresów, najczęstszych zapytań oraz najczęściej klikanych i czytanych witryn. Można nawet sprawdzić, co wg Google’a nas interesuje.
Czy można coś z tym zrobić?
Dodatkowo operator posiada aplikacje całkowicie zabezpieczające naszą prywatność.
Mimo wszystko zastanawiacie się teraz, jak wygląda nasze bezpieczeństwo w szeroko rozumianej sieci? Aby ktoś faktycznie chciał nas wyśledzić, używając wyłącznie komputera z dostępem do Internetu, musiałby zbudować potężny program zbierający notorycznie duże ilości danych z naszego urządzenia i w szybkim tempie dokonywać ich analizy, dodatkowo w przypadku PLUS, musiałby zhakować jeden z najpotężniejszych systemów w Polsce.
Jakiekolwiek zmiany (czy to aktualizacja oprogramowania, czy wyczyszczenie ciasteczek w przeglądarce) wnoszą z pozoru małe, ale znaczące zmiany potrafiące nawet zgubić nasz ślad albo usunąć naszą obecność w sieci.
Powinniśmy również, włączyć tryb prywatny w przeglądarce (zwany również incognito) pozwalający na surfowanie po Internecie bez zapisu śladów aktywności użytkownika, czyli ciasteczek i plików tymczasowych.
Dodatkowo istnieją wtyczki, dzięki którym możemy sprawdzić, kto próbuje nas śledzić i kto analizuje witryny, z jakimi łączyliśmy się pośrednio oraz bezpośrednio.
Co więcej w PLUS, otrzymujemy IP, które nie jest kojarzone z nami, dlatego jesteśmy ukryci i ochronieni przed potencjalnym śledzeniem czy włamaniem i przekazywaniem danych.
Jak widzimy, nasza aktywność w Internecie nie pozostaje bez echa, z każdą chwilą zbierane są od użytkowników duże ilości danych, które są następnie przetwarzane przez serwery, analizowane i wykorzystywane.
Możemy walczyć z firmą Google oraz innymi za łamanie naszej prywatności, ale należy jednocześnie pamiętać, że każdy z operatorów komórkowych ma ustawowy obowiązek gromadzenia i przechowywania informacji o historii naszych połączeń, włącznie z lokalizacją urządzenia. Jednak część z nich dzięki szyfrowaniu operatorskiemu, chroni prywatność swoich abonentów.
Dodatkowe opcje ochrony dla abonentów sieci PLUS- CYBERBEZPIECZEŃSTWO 5.0
*artykuł prezentuje ogólne założenia dotyczące działań w sieci. Brak opisów, szczegółów technicznych.
Red. Adam Bartoszewski – ekspert ds. zabezpieczeń sieci
Red. Marta Mank