Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Unikalność w tłumie: identyfikacja na podstawie wzorców mobilności
Amerykańska Agencja Bezpieczeństwa Narodowego prowadziła kilka lat temu pilotażowy program zbierania informacji o lokalizacji abonentów usług komórkowych. Jak się okazuje, tego typu informacje mogą w niezwykle prosty sposób pomagać w skutecznym identyfikowaniu oraz śledzeniu poszczególnych użytkowników.
Naukowcy z USA, Wielkiej Brytanii oraz Belgii w trakcie wspólnego projektu badawczego przeanalizowali dane lokalizacyjne 1,5 miliona abonentów komórkowych pochodzące z okresu kilkunastu miesięcy.
Jak się okazało, wzorce naszej mobilności są na tyle unikalne, że już na podstawie zaledwie 4 wybranych punktów (określających w przybliżeniu zarówno miejsce, jak i czas) możliwe jest zidentyfikowanie 95% użytkowników.
Oznacza to ni mniej ni więcej tyle, że jest mało prawdopodobnym, by o czterech dowolnie wybranych porach nasza lokalizacja była identyczna z położeniem jakiejś innej osoby.
Jeśli się nad tym zastanowimy, jest to oczywiście zgodne z tym, w jaki sposób się na co dzień poruszamy. Nawet w przypadku naszych najbliższych, wzorce mobilności będą najczęściej unikalne.
Cóż oznacza to dla naszej prywatności? Na podstawie samej tylko informacji o lokalizacji telefonu komórkowego w czasie, potencjalnie możliwe jest zidentyfikowanie jego użytkownika.
Wystarczy przykładowo porównać taki wzorzec mobilności z innymi łatwo dostępnymi informacjami (miejsce zamieszkania, miejsce pracy, inne usługi geolokalizacyjne, itp.).
Można również wyobrazić sobie inne interesujące (szczególnie dla rozmaitych służb) zastosowania, takie jak:
- odnajdowanie numerów telefonów, które potencjalnie mogły zastąpić numery „porzucone” już przez swych użytkowników (np. w przypadku przestępców regularnie zmieniających kartę SIM),
- wyszukiwanie innych numerów potencjalnie wykorzystywanych przez tych samych użytkowników.
W obu powyższych przypadkach, wnioski można wyciągać właśnie na podstawie podobieństw w obserwowanych wzorcach mobilności.
Powyższa metoda wydaje się o wiele prostsza w praktycznej realizacji od ogłoszonej niedawno przez inny zespół naukowców pracy dotyczącej możliwości śledzenia użytkowników na podstawie unikalnej charakterystyki sygnału emitowanego przez konkretne urządzenie mobilne.
Warto również dodać, że zgodnie z kolejnymi rewelacjami dotyczącymi amerykańskich programów inwigilacyjnych, już w 2010 roku NSA prowadziło pilotażowy program gromadzenia informacji dotyczących właśnie lokalizacji abonentów usług komórkowych.
Wygląda więc na to, że amerykańskie służby już dawno zdają sobie sprawę z tego, w jaki sposób wzorce mobilności mogą być wykorzystywane do identyfikowania oraz śledzenia poczynań poszczególnych osób.
– Wojciech Smol, (wojciech.smol<at>sekurak.pl)
Brzmi w pewnym sensie podobnie do identyfikacji userow blackmarketowych forow na podstawie „stylu” ich wpisow.
ja polecam lekturę takiego badania na temat „link prediction” :)
http://www.barabasilab.com/pubs/CCNR-ALB_Publications/201108-21_KDD-HumanSocialTies/201108-21_KDD-HumanSocialTies.pdf
Meanwhile in Apple headquarters:
Johny – „To unlock your iPhone go somewhere.”
CEO – Such a great idea Johny! Let’s DO IT!
:)