O que é ID bridging? Proteja sua privacidade na nova internet sem cookies
Desde o início da década de 2020, foi prometido um futuro sem cookies — um cenário em que os cookies de terceiros, base do rastreamento por vigilância e peça-chave da publicidade direcionada, não existiriam mais. Embora o plano do Google de eliminar gradualmente os cookies de terceiros tenha sido adiado, há pouca dúvida, pelo menos em nossa visão, de que, mais cedo ou mais tarde, todos diremos au revoir a eles.
Por quê? Reguladores de privacidade ao redor do mundo, particularmente na União Europeia, estão colocando pressão crescente sobre os editores para obter o consentimento "livre e informado" dos usuários. Diversas empresas, incluindo recentemente o aplicativo de mídia social “sem filtros” BeReal, enfrentaram reclamações relacionadas à forma como induzem os usuários a concordar com o rastreamento por meio de pop-ups de consentimento. Em outras palavras, a definição de consentimento está se tornando cada vez mais restrita, e tanto os usuários quanto os reguladores estão frustrados com os pop-ups intrusivos. O modelo “pague ou consinta”, onde os usuários têm uma falsa escolha entre pagar pelo conteúdo ou concordar com a coleta quase total de seus dados, também está recebendo resistência por parte dos reguladores. Apesar de tudo, os cookies de terceiros podem ainda não estar em seu leito de morte, mas já estão navegando rumo ao pôr do sol.
A longo prazo, parece mais do que provável que os editores terão que adotar novos métodos de rastreamento — que tanto atendam às exigências dos reguladores (garantindo que o consentimento seja livremente dado) quanto sejam justos para os usuários, que estão cansados de lidar com a confusão causada por padrões obscuros.
Usando endereços de e-mail com hash para rastreamento
Um dos métodos que tem sido mencionado como uma das alternativas mais prováveis aos cookies é a identificação por meio de IDs Persistentes de Usuário. Como o próprio nome sugere, esse método presume que existe uma ou uma combinação de características persistentes ou duradouras específicas de um usuário. Enquanto os cookies têm uma vida útil limitada, são específicos para um navegador e podem ser apagados a qualquer momento (pesquisas mostram que 58% dos usuários deletam seus cookies regularmente e 40% fazem isso mensalmente), identificadores persistentes como endereços de e-mail com hash não têm essas limitações. Além disso, diferentemente dos cookies, não é possível rastrear o endereço de e-mail de alguém sem que a pessoa o forneça primeiro. Do ponto de vista regulatório, isso é mais seguro para os anunciantes, já que o consentimento do usuário é claramente dado, reduzindo o risco de problemas relacionados à privacidade. Mas o que é exatamente o hash?
O hash envolve transformar o endereço de e-mail de um usuário em uma sequência fixa de caracteres (um hash) que, em teoria, deve ser praticamente impossível de reverter. Ao contrário dos endereços de e-mail tradicionais, a versão com hash de um e-mail não pode ser lida ou compreendida por quem não tiver acesso ao algoritmo específico e às chaves secretas usadas para gerar o hash. Isso torna o processo mais seguro e privado do que se os endereços de e-mail fossem compartilhados em texto puro.
No entanto, embora o hash ofereça uma camada de obfuscação, ele não necessariamente torna os dados dos usuários totalmente anônimos ou protege a privacidade tão bem quanto pode parecer. Isso porque o hash ainda cria uma assinatura única que pode ser usada para identificar indivíduos em diferentes plataformas. Como apontou a Comissão Federal de Comércio (FTC) em uma declaração de 2024, “hashes não são ‘anônimos’ e ainda podem ser usados para identificar usuários,” o que significa que eles não devem ser considerados um método infalível para preservar a privacidade.
A FTC destacou repetidamente que, embora o hash torne os dados mais difíceis de ler, isso não elimina a possibilidade de vinculá-los a uma pessoa específica. Mesmo quando os endereços de e-mail são criptografados para esconder os dados originais, o hash resultante ainda é um identificador único e persistente. Embora o hash possa parecer uma sequência aleatória para a maioria das pessoas, ele muitas vezes pode ser correlacionado com outros conjuntos de dados ou revertido, especialmente se o mesmo método de hash e os mesmos dados forem usados de forma consistente. Brechas de segurança passadas facilitam ainda mais esse trabalho para agentes mal-intencionados. Com tantos conjuntos de dados roubados em grandes vazamentos circulando online, hackers podem usar esses registros para descobrir ou correlacionar e-mails com hash às pessoas reais por trás deles, expondo informações sensíveis e identidades.
Conexão de IDs
O uso de endereços de e-mail com hash para rastreamento de usuários também desempenha um papel significativo no que é conhecido como “conexão de IDs” (ID bridging). Esse termo se refere à prática de vincular as atividades de um usuário em várias plataformas ou dispositivos usando um identificador persistente, como um endereço de e-mail com hash.
Sua popularidade está diretamente relacionada à iminente eliminação dos cookies. Embora o destino dos cookies de terceiros ainda esteja incerto, sua eventual extinção parece inevitável, principalmente devido à pressão regulatória.
Existem dois métodos principais de conexão de IDs: correspondência determinística e probabilística. A correspondência probabilística utiliza algoritmos complexos para analisar sinais como endereços IP, tipos de dispositivos e comportamentos de navegação. Embora esse método consiga vincular perfis com base em padrões, ele é menos preciso, pois depende de inferências estatísticas, e não de identificadores diretos. Por outro lado, a correspondência determinística, que geralmente é baseada em e-mails com hash, oferece um método mais preciso de identificação. Para os propósitos deste artigo, estamos focando na identificação baseada em e-mails, mas outros dados — como números de celular e detalhes demográficos — também podem ser usados para correspondência determinística. As técnicas determinísticas são especialmente eficazes para publicidade direcionada, já que apresentam alta precisão (geralmente acima de 80% de precisão). Porém, justamente por sua alta eficácia em combinar dados distintos de um único usuário em múltiplos serviços online, essas técnicas levantam preocupações de privacidade, especialmente porque o usuário provavelmente não está ciente da extensão total desse rastreamento. Quão ético ou permissível esse método é do ponto de vista da privacidade é uma questão para outro debate.
Em resumo, esse método garante que as atividades do usuário possam ser vinculadas com precisão em diferentes plataformas, desde que o usuário faça login em vários navegadores ou dispositivos.
Protegendo-se contra os riscos de privacidade associados à conexão de IDs
Existem várias maneiras de proteger suas informações pessoais contra o rastreamento por conexão de IDs, que provavelmente será o futuro — se já não for o presente — dos métodos de rastreamento.
-
Crie contas de e-mail separadas para diferentes finalidades: Essa é a maneira mais direta, embora demorada, de proteger seus dados. Por exemplo, você pode usar um e-mail para compras, outro para redes sociais e um terceiro para newsletters. Assim, você teria três caixas de entrada distintas (ou mais): uma para uso pessoal, outra para trabalho e outra para cadastros online.
-
Uma solução mais prática é utilizar um serviço de alias de e-mail. Esse tipo de serviço permite criar endereços de e-mail exclusivos sem a necessidade de criar novas contas. Em termos simples, um alias é um endereço de e-mail de encaminhamento que atua como um proxy para sua caixa de entrada real. Por exemplo, você pode criar um alias diferente para cada loja online, newsletter ou aplicativo. Se não quiser mais receber mensagens de um alias ou começar a receber spam, basta desativá-lo ou excluí-lo, sem impactar os e-mails já recebidos. Serviços como Addy.io e SimpleLogin estão entre os mais populares no mercado.
-
Outra alternativa é usar uma conta de e-mail temporária. Ideal para interações pontuais, como cadastros para promoções, downloads de testes gratuitos ou participação em sorteios online. Um serviço de e-mail temporário gera uma caixa de entrada temporária com um endereço único, que dura apenas o tempo necessário. Diferentemente de um alias, que encaminha mensagens para sua caixa de entrada real, um e-mail temporário é completamente separado e não se conecta ao seu e-mail pessoal. Após o uso, você pode excluir o endereço, o que também eliminará a caixa de entrada temporária e todas as mensagens nela contidas. Contudo, isso garante um nível mais alto de anonimato e privacidade para interações online rápidas. Serviços como Guerrilla Mail e 10 Minute Mail são exemplos populares.
Atualmente, o AdGuard oferece uma solução dentro da nova ferramenta de gerenciamento de e-mail AdGuard Mail. Diferentemente da maioria dos serviços de e-mail disponíveis no mercado, o AdGuard Mail é uma solução “dois em um,” combinando a funcionalidade de aliases de e-mail e endereços de e-mail temporários para máxima conveniência e flexibilidade.