c# display pdf in browser : Add document to pdf pages Library software component .net winforms azure mvc Privacy-considerations-of-online-behavioural-tracking1-part6

Privacy considerations of online behavioural tracking 
servers. Javascript programs have limited access to user data. However, they can access 
information stored in the browser including cached objects and the history of visited links. 
Along with cookies and results of JavaScript execution, trackers have all the regular 
information available in a typical HTTP request, unless the user has explicitly taken steps to 
block some of it: the user’s IP address, the user-agent string (i.e., information about the 
browser and possibly add-ons), current and previous URL (via Referer header), language 
preference (Accept-Language header), etc. 
Supercookies and Evercookies. Use of tracking cookies is fairly ubiquitous and there are 
known techniques to avoid them [Dixo2011]. Therefore, there is an impetus in the Internet 
tracking industry to discover and deploy more robust tracking mechanisms, often referred to 
as Supercookies [McKi2008]. One of the most prominent supercookies is the so-called ‘Flash 
cookie’, a type of cookie maintained by the Adobe Flash plugin on behalf of Flash applications 
embedded in web pages [Scho2009]. Since these cookie files are stored outside of the 
browser’s control, web browsers did not traditionally provide an interface to view, manage 
and delete these cookies. In particular, users are not notified when such cookies are set, and 
these cookies never expire. Flash cookies can track users in all the ways traditional HTTP 
cookies do, and they can be stored or retrieved whenever a user accesses a page containing a 
Flash application. Flash cookies are extensively used by popular sites. They are often used to 
circumvent users’ HTTP cookie policies and privacy preferences. For example, it was found 
that some sites use HTTP and Flash cookies that contain redundant information [Ashk2009]. 
Since flash cookies do not expire, sites might automatically re-spawn HTTP cookies from Flash 
ones if they are deleted. The persistence of supercookies can be further improved 
[Kamk2010]. This new type of cookie, called evercookie, is a combination of various tracking 
mechanisms, each reinforcing the others, and is able to identify a client even when standard 
cookies and Flash cookies have been removed.  
Stateless tracking (Browser fingerprinting). A recent study showed that browsers can be 
identified to a high degree of accuracy without cookies or other tracking technologies 
[Ecke2010]. Web browsers provide various pieces of information to websites, such as User 
Agent, fonts, screen resolution, etc., that may not be capable of identifying a browser on their 
own but are capable of doing so when used in combination. The study shows that a browser 
fingerprint is unique enough so that it can, on the average, identify a browser among a set of 
290,000 other browsers (this is a conservative estimate of uniqueness). Browser fingerprinting 
is a powerful tool for tracking users along with IP addresses, cookies and supercookies. This 
type of tracking, called stateless or passive tracking, is particularly problematic since it is hard 
to detect. 
Location tracking. The W3C geolocation API, which is supported in the Firefox, Opera and 
Chrome browsers and in Internet Explorer via a plugin, allows websites to request 
geographical information for the client device. With the approval of the user, the browser 
sends information like the client’s IP address, MAC addresses of connected wireless access 
points and the cell ids of GSM/CDMA networks within range. With the help of a network 
location provider, such as Google Location Services, this information can be used to obtain an 
Add document to pdf pages - insert pages into PDF file in C#.net, ASP.NET, MVC, Ajax, WinForms, WPF
Guide C# Users to Insert (Empty) PDF Page or Pages from a Supported File Format
add pages to pdf reader; add a page to pdf file
Add document to pdf pages - VB.NET PDF Page Insert Library: insert pages into PDF file in vb.net, ASP.NET, MVC, Ajax, WinForms, WPF
Easy to Use VB.NET APIs to Add a New Blank Page to PDF Document
add page numbers pdf; add page number to pdf reader
Privacy considerations of online behavioural tracking 
estimate of the client devices location. While the browser only sends this information to a 
website with user explicit approval, few users realise the accuracy with which these services 
can often locate a device. For instance, Google Location Services rely on the MAC addresses of 
wireless access points detected during the Google Street View data collection to locate client 
devices to within the range of an IEEE 802.11 wireless base station (i.e., tens of metres). 
C# PDF Page Extract Library: copy, paste, cut PDF pages in C#.net
pageIndexes.Add(3); // The 4th page. Create the new document with 3 String outputFilePath = Program.RootPath + "\\" Output.pdf"; newDoc.Save(outputFilePath
add page numbers to a pdf in preview; adding page numbers pdf
VB.NET PDF Page Extract Library: copy, paste, cut PDF pages in vb.
pageIndexes.Add(3) ' The 4th page Create the new document with 3 Dim outputFilePath As String = Program.RootPath + "\\" Output.pdf" newDoc.Save(outputFilePath
add and delete pages in pdf online; add page numbers pdf file
Privacy considerations of online behavioural tracking 
5 What do they know about us? 
The previous section listed some of the existing tracking techniques. In this section, we discuss 
how these techniques are used by marketers, social networks, and smartphone applications, 
to track and profile users. 
Third-party tracking. The increasing presence and tracking of third-party sites used for 
advertising and analytics has been demonstrated in a study [Krish2009b, Krish2009c]. This 
study showed that the penetration of the top 10 third parties grew from 40% in 2005 to 70% 
in 2008, and to over 70% in September 2009. Another study shows that not only are these 
third parties increasing their tracking of users, but that they can now link these traces with 
identifiers and personal information via online social networks [Krish2009a]. However, it was 
recently shown that the combination of UA and IP prefix (not even full address) can be used to 
identify a host with a probability of 95%. This suggests that anonymisation techniques that 
store the IP prefix do not provide much privacy. Cookie IDs offer only slightly better 
performance than the use of US and IP prefixes [Yen2012]. 
Online Social Network (OSN) tracking. Most popular social networking websites, such as 
Facebook, Twitter, Xing and Google+, track users around the web. Each of these social 
networks have social widgets for sharing and recommendation (called LikeTweetVisitors, 
and +1 buttons) which are installed on numerous websites. These buttons allow the social 
networks to track users, even when they don’t click those buttons – just viewing a webpage 
with such a button is sufficient to be tracked. 
A recent study showed that out of the 10K most popular websites (according to Alexa 
ranking), 22% contain a Facebook ‘Like’ button, 7.5% a ‘Twitter Re-Tweet’ button, and 10.4% 
contain a ‘Google+ share’ button. More seriously from a privacy perspective, this study 
showed that 22 out of the 77 health-related sites that appear among these 10K sites contain a 
Facebook ‘Like’ button. Unsurprisingly, these percentages only increase with time 
[Chab2012a, Chab2012b]. Note that these social networks are able to track users who are not 
logged in. Furthermore, this tracking is possible even if the user does not participate in the 
social network, i.e., does not have an account, as long as he or she has visited the social 
network at least once (i.e. has a cookie set by the social network). In the latter scenario, the 
social network does not learn the identity of the user. However, the tracking logs could 
potentially be associated with an identity if and when the user creates an account using the 
same browser. 
Mobile device tracking. Hundreds of millions of people worldwide use at least one 
smartphone. These mobile phones have increasing computational capacities and are 
equipped with multiple sensors like microphones, cameras, GPS, accelerometers, etc. They 
also contain a lot of personal information about their owners: phone numbers, current 
location, the owner’s real name, a unique phone ID number. More and more geolocated 
applications enable individuals and communities to collect and share various kinds of data.  
Most users remain unaware of the extra information that is collected about them beyond 
explicitly requested data. A recent Wall Street Journal study [Thur2010] showed that several 
VB.NET PDF Page Delete Library: remove PDF pages in vb.net, ASP.
Add necessary references: RasterEdge.Imaging.Basic.dll. This is a VB .NET example for how to delete a range of pages from a PDF document.
add a page to a pdf file; add page numbers to pdf files
C# PDF Page Delete Library: remove PDF pages in C#.net, ASP.NET
options, including setting a single page, a series of pages, and random pages to be C#.NET Project DLLs for Deleting PDF Document Page. Add necessary references
add page numbers to pdf in preview; adding page numbers to pdf document
Privacy considerations of online behavioural tracking 
of the most popular Android or iPhone applications, including games and OSNs, transmitted 
the phone’s unique device ID, phone’s location, age, gender and other personal details to 
third-party companies without users’ awareness or consent. The privacy risk becomes higher 
as the boundary between OSN and Location-Based Services (LBS) becomes fuzzier. For 
instance, OSNs such as FourSquare and Facebook are designed to encourage their users to 
share their geolocated data, and information posted on social applications such as Twitter can 
be used to infer whether or not an individual is at home. Other applications, such as Google 
Latitude, allow users to track the movements of their friends’ cellphones and display their 
position on a map. In addition to social applications, there are other public sources of 
information that can be utilised by potential adversaries, such as the free geographic 
knowledge provided by Google Maps, Yahoo! Maps and Google Earth. 
Re-identification: It is often argued that most of the tracking described above is harmless, 
because traces are anonymous. In other words, although sites are able to track devices, they 
cannot tell who the users behind them are. Of course, things are not that simple in practice. A 
trace can often be deanonymised and linked to an identity via different methods. Narayanan 
[Nara2011a] recently proposed a taxonomy of several ways in which a pseudonymous 
browsing history might become identified. 
1. The third party is also a first party: The third party may be a first party in another 
context, where the user voluntarily provided her identity. Facebook, for example, has 
over 800 million users and enforces a requirement that users provide their real name 
to the service. When a page includes a third-party Facebook social widget, Facebook 
identifies the user to personalise the widget. 
2. A first party sells the user’s identity: Some first-party websites intentionally provide 
a user’s identity to third parties if they are paid. Some have even made a business 
model of it, usually appearing as a free sweepstakes or quiz. Several advertising data 
providers buy identifying information, retrieve the user’s dossier from an offline 
consumer database, and use it to target advertising. 
3. A first party unintentionally provides (‘leaks’) identity: If a website puts identifying 
information in a URL or page title, it may unintentionally leak the information to third 
parties. In a 2011 paper [Krish2011], Krishnamurthy et al. examined signup and 
interaction with 120 popular sites for information leakage to third parties. They 
reported that an aggregate of 48% leaked a user identifier in a Request-URI or referrer. 
4. De-anonymisation: The third party could match pseudonymous browsing histories 
against identified datasets to re-identify them. Re-identification of longitudinal, ‘high-
dimensional’ data has been demonstrated in various contexts such as by Narayanan 
and Shmatikov on the Netflix Prize dataset [Nara2008].  
Furthermore, users participate in different sites and leave piece of information (online 
social footprints) about themselves on many of them. This information is often public 
and can easily be collected to build profiles.
One challenge here is to put all the pieces 
together, i.e., to link the different public but pseudonymous online profiles of a single 
VB.NET PDF insert image library: insert images into PDF in vb.net
VB.NET PDF - Add Image to PDF Page in VB.NET. Guide VB.NET Programmers How to Add Images in PDF Document Using XDoc.PDF SDK for VB.NET.
adding page to pdf; add page numbers to pdf in reader
C# PDF Password Library: add, remove, edit PDF file password in C#
in C#.NET framework. Support to add password to PDF document online or in C#.NET WinForms for PDF file protection. Able to create a
add page numbers to a pdf; add and delete pages from pdf
Privacy considerations of online behavioural tracking 
user, given that users typically register with different pseudonyms on different 
services. However, it was recently shown that a significant portion of the users choose 
a small number of related and predictable usernames and use them across many 
services [Peri2011]. 
There is tremendous commercial value in linking together every piece of online information 
about an individual. While the academic study linkage of social profiles is new, commercial 
firms have long been scraping profiles, aggregating them, and selling them on the grey 
market. Well-known public-facing aggregators such as Spokeo mainly use public records, but 
online profiles are quickly becoming part of the game [Nara2011c]. 
C# PDF insert image Library: insert images into PDF in C#.net, ASP
Create high resolution PDF file without image quality losing in ASP.NET application. Add multiple images to multipage PDF document in .NET WinForms.
add page numbers to a pdf document; add a page to a pdf online
C# PDF File & Page Process Library SDK for C#.net, ASP.NET, MVC
Document Protect. Password: Set File Permissions. Password: Open Document. Edit Digital Highlight Text. Add Text. Add Text Box. Drawing Markups. PDF Print. Work
add page number to pdf; add page number to pdf in preview
Privacy considerations of online behavioural tracking 
6 Future trends 
Tracking techniques have evolved significantly over the past few years, and will continue to 
evolve. In the section, we discuss some of the possible future tracking trends. 
Reality/Physical mining. Reality mining infers human relationship and behaviour from 
information collected by smartphones [Gree2008]. This information includes data collected by 
cellphone sensors, such as location or physical activity, and data recorded by phones 
themselves, such as the duration of the calls and the numbers dialled. Reality mining could 
help users identify things to do or new people to meet. It could also help to monitor health. 
For example, monitoring a phone’s motion might reveal changes in gait, which could be an 
early indicator of ailments or depression. The idea of autonomous search is a first step toward 
reality mining. With autonomous search, the search engine will conduct searches for users 
without them having to manually type anything [Boult2010]. For example, a user could be 
walking down a street and receive personalised information about the places in the vicinity on 
his or her mobile phone, without having to click any buttons. While the promise of reality 
mining is great, the idea of collecting so much personal information naturally raises many 
questions about privacy and portends the spectre of a surveillance society. 
Augmented reality. In a recent and fascinating study, Acquisti and his CMU colleagues 
showed that the convergence of face recognition, social networks, data mining, and cloud 
computing can be used to link offline and online public data to recover very sensitive 
information about a person [Acqu2011]. They first showed that face-recognition tools could 
be used to re-identify anonymous online profiles. They took unidentified profile photos from a 
popular dating site, where people use pseudonyms to protect privacy. They then compared 
these photos, using face recognition, to photos available on Facebook public profiles, and 
showed that they were able to re-identify a significant proportion of members of the dating 
site. Second, they show that it is possible to obtain the identity of strangers in the street. They 
took photos of strangers with a webcam and compared them to images from Facebook 
profiles. Using this approach, they re-identified about one-third of the subjects in the 
experiment. Finally, they show that it is possible to predict the interests and few digits of the 
Social Security numbers of some of the participants in the second experiment from their face 
and information retrieved from their OSN sites. This study highlights serious privacy concerns 
raised by the convergence of various technologies. With the improvement of data mining 
technology, such inference techniques will become increasingly feasible. Furthermore, it is not 
clear how self-regulation, opt-in mechanisms, or even regulation can help prevent this type of 
disclosure since all presented results were based on publicly available information. 
Privacy considerations of online behavioural tracking 
7 The risks of tracking: What are the dangers of tracking? 
In this section we discuss some concrete examples of the risks and dangers of online tracking. 
7.1 Surveillance (government, companies) 
One of the biggest risks of tracking is global surveillance. This surveillance can be performed 
by government, for security or political reasons, or by companies for commercial reasons. As 
detailed in a New York Times article [NYT2012], marketers have long understood the benefits 
of learning and influencing consumers’ habits. Detecting major changes in behaviour increases 
the odds of getting customers to switch to a different product. This monitoring was previously 
performed via different types of fidelity cards. Internet tracking is a more powerful tool since 
it allows marketers to adapt their strategies almost instantaneously. As shown in [NYT2012], 
marketers use prediction models that can tell from a user’s change of behaviour if she is 
pregnant or getting divorced. Although tracking has huge economic benefits, it raises serious 
privacy concerns. 
Companies often advance the ‘nothing-to-hide’ argument to justify their activities – why 
would a user be concerned about his privacy if he has nothing to hide? Solove refutes this 
argument by pointing out that it stems from a narrow conception of privacy as secrecy or 
concealment of information [Solo2011]. Solove also notes that privacy dangers do not 
necessarily manifest as visceral injuries or damage. Information-gathering programs are 
problematic even if no information that people want to hide is uncovered. Collected 
information can be incorrect or distorted, and result in incorrect decisions, which will create 
frustration. The potential harms are error, abuse, lack of transparency and accountability. 
7.2 Service discrimination and price discrimination 
Another consequence of tracking and profiling is service discrimination or exclusion. Profiling 
may reveal that a user is suffering from, or has a propensity to develop, a certain disease. This 
information could, for example, be used by a health insurance firm to deny insurance or to 
significantly increase premiums. Price discrimination has a long history and is a common 
practice today [Nara2011b]. However, currently it is typically carried out via an explicit 
attribute of a buyer such as his age or gender. With tracking and profiling, service and price 
discrimination may be customised to each individual. Traditionally, there has never been 
enough data to do this. 
7.3 The risks of personalisation 
As described previously, profiling is often used by service providers to personalise their 
content to users. A news site may display only news matching users’ previous reading 
patterns. A merchant site may propose only products that match the user’s inferred interests, 
needs or preferences. Search engines may refine results based on a user’s previous queries 
and clicks. And of course, online advertisements are often behaviourally targeted. This 
personalisation is a cause for concern. As argued by Eli Pariser, with service personalisation, 
Privacy considerations of online behavioural tracking 
users get trapped in a ‘filter bubble’ and don’t get exposed to information that could broaden 
their worldview [Pari2011]. In authoritarian states, personalisation could also be used to 
increase censorship by selecting news to show to specific users.  
Conversely, content and service personalisation can be a source of information leakage, as it is 
often possible to retrieve a user’s interests from the content/services provided to him using 
various inference techniques. For example, it was shown that a user’s google history can be 
partially reconstructed from his query recommendations and that a user’s interest profile can 
be inferred from his targeted ads [Cast2010, Cast2012]. In another example, a man discovered 
his teenage daughter was pregnant because he received coupons for baby food from the US 
superstore Target. The teenager had been profiled as pregnant from her purchase behaviour 
Privacy considerations of online behavioural tracking 
8 Protective measures. What can be done to mitigate tracking/profiling? 
As illustrated in this report, users are being constantly tracked and profiled when using the 
Internet. This section discusses existing technological, legislative and educational protective 
8.1 Technological measures 
Visualisation and blocking tools: There are several browser plugins, such as Collusion or 
PrivacyBucket, that show users how much trackers may be able to learn about them. There 
are also many browser tools and plugins that detect and block all or a list of third-party 
trackers. For example, NoScript is a Firefox add-on that allows executable content such as 
JavaScript to run only if it is being hosted on a trusted domain [Nosc2010]. The BetterPrivacy 
Firefox plugin tries to address the problem of supercookies by finding Flash cookies on the 
hard drive and regularly deleting them. Other tools include GhosteryDo Not Track Plus and 
AdBlock Plus
The Tracking Protection List (TPL) approach relies on a list, established by various 
organisations, that contains web addresses of misbehaving tracking sites.  
Furthermore there are several privacy-enhancing tools that are not specific to third-party 
tracking but nevertheless provide some protection against it. Examples of such tools include 
private browsing modes of major browsers [Aggr2010] or anonymity networks [Ding2004]. 
Opt-out: Most tracking companies allow users to set opt-out cookies, and some tools such as 
Beef Taco make this process simpler. Many advertising networks interpret these cookies as 
opting out of receiving targeted advertisements, but still continue to track and profile the 
user. Most major browsers implement a DNT (Do Not Track) header that tells user-selected 
websites that they don’t want to be tracked [DNT2011].  
Privacy-by-Design and Privacy-Preserving systems: Privacy-by-design is often praised as an 
essential step towards better privacy protection: in a world where privacy is more and more 
jeopardised by new information and communication technologies, the growing view is that 
part of the remedy should come from the technologies themselves. On the technological 
front, privacy enhancing technologies (PETs) have been an active research topic in computer 
science for decades and a variety of techniques have been proposed (including anonymisers, 
identity management systems, privacy proxies, encryption mechanisms, anonymous 
credentials, etc.). However, privacy-by-design is more than the use of PETs: it relies on the 
idea that privacy requirements should be taken into account in the early stages of the design 
of a system and can have a potential impact on its overall architecture. In other words, 
privacy-by-design represents a paradigm shift: ‘prevent rather than cure’. A number of 
general privacy principles have been proposed, such as the ‘Fair Information Practice’ 
principles back in 1974, including notice-and-choice, data integrity, and enforcement 
Privacy considerations of online behavioural tracking 
A few behavioural advertising systems, such as AdnosticPrivAd and RePriv, that consider 
privacy as one of the main design requirements, were proposed recently. The main objective 
of these schemes is to limit tracking, while still serving behavioural advertisements. Privad 
envisions a fully technical approach to non-tracking and private targeting [Guha2011]. The 
client builds a user profile and, according to this profile, requests relevant ads from the 
broker. A trusted party, the ‘dealer,’ anonymises the client to prevent the ad network from 
identifying the client. The anonymisation impacts performance and makes click-fraud harder 
to detect. In Adnostic the browser (via an add-on) continually updates a behavioural profile of 
the user based on browsing activity [Toub2010]. The ad network serves N (say, 10) ads instead 
of 1; the browser picks one based on the user’s profile. Ad clicks are not considered private. 
Prohibition of tracking is contractual rather than technical. RePriv has the more general goal 
of enabling personalisation via interest profiling in the browser [Fred2011]. The applications 
are personalised search, site personalisation and ad targeting. Targeting is not done locally, 
however, and instead involves the browser sending the behavioural profile to the server.  
8.2 Regulatory and Legislative approaches: What is done in the EU/ USA/ 
8.2.1 European Union 
The 2002 ePrivacy Directive, 2002/58/EC, mandated that websites must provide information 
about their data collection practices and must enable users to opt out of having information 
stored in their browser, except as ‘strictly necessary’ to provide service ‘explicitly requested’ 
by the user. In practice the directive has had little force; Member States have not taken any 
measures to enforce compliance, and in many cases they have treated browser cookie 
settings as adequate implementation [EU2011]. 
A 2009 amendment to the ePrivacy Directive, 2009/136/EC, replaces the opt-out rule with an 
opt-in consent rule [EU2010]. Member State implementations initially split. Some states have 
suggested existing browser settings would remain adequate, through the legal fiction that 
they convey ‘implicit consent’. The majority view, as reaffirmed by the latest regulation 
proposal, is to require explicit, affirmative consent for each website [EU2012]. EU and state 
authorities have yet to enforce compliance with the rule. 
8.2.2 United States 
The Federal Trade Commission (FTC) is the leading federal regulatory agency for consumer 
protection. The FTC has narrowly circumscribed general statutory authority: It can only 
prevent ‘unfair or deceptive’ business practices, which the agency has largely interpreted to 
require violation of an express promise to consumers. The FTC can only levy monetary 
penalties against repeat offenders. In practice the FTC does, however, have a great degree of 
soft power: businesses are loath to endure the expense, burden, and optics of a federal law 
enforcement action. Signalling its heightened interest in the area, the FTC brought two 
enforcement actions related to third-party web tracking in 2011 [FTC2011a, FCT2011b]. 
Documents you may be interested
Documents you may be interested