Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Unikalność w tłumie: identyfikacja na podstawie wzorców mobilności

17 października 2013, 00:07 | Aktualności, Teksty | komentarze 3

Amerykańska Agencja Bezpieczeństwa Narodowego prowadziła kilka lat temu pilotażowy program zbierania informacji o lokalizacji abonentów usług komórkowych. Jak się okazuje, tego typu informacje mogą w niezwykle prosty sposób pomagać w skutecznym identyfikowaniu oraz śledzeniu poszczególnych użytkowników.

Naukowcy z USA, Wielkiej Brytanii oraz Belgii w trakcie wspólnego projektu badawczego przeanalizowali dane lokalizacyjne 1,5 miliona abonentów komórkowych pochodzące z okresu kilkunastu miesięcy.

Jak się okazało, wzorce naszej mobilności są na tyle unikalne, że już na podstawie zaledwie 4 wybranych punktów (określających w przybliżeniu zarówno miejsce, jak i czas) możliwe jest zidentyfikowanie 95% użytkowników.

Oznacza to ni mniej ni więcej tyle, że jest mało prawdopodobnym, by o czterech dowolnie wybranych porach nasza lokalizacja była identyczna z położeniem jakiejś innej osoby.

Jeśli się nad tym zastanowimy, jest to oczywiście zgodne z tym, w jaki sposób się na co dzień poruszamy. Nawet w przypadku naszych najbliższych, wzorce mobilności będą najczęściej unikalne.

Wzorce mobilności dla różnych osób są unikalne

Wzorce mobilności dla różnych osób są unikalne
źródło: Yves-Alexandre de Montjoye

Cóż oznacza to dla naszej prywatności? Na podstawie samej tylko informacji o lokalizacji telefonu komórkowego w czasie, potencjalnie możliwe jest zidentyfikowanie jego użytkownika.

Wystarczy przykładowo porównać taki wzorzec mobilności z innymi łatwo dostępnymi informacjami (miejsce zamieszkania, miejsce pracy, inne usługi geolokalizacyjne, itp.).

Można również wyobrazić sobie inne interesujące (szczególnie dla rozmaitych służb) zastosowania, takie jak:

  • odnajdowanie numerów telefonów, które potencjalnie mogły zastąpić numery „porzucone” już przez swych użytkowników (np. w przypadku przestępców regularnie zmieniających kartę SIM),
  • wyszukiwanie innych numerów potencjalnie wykorzystywanych przez tych samych użytkowników.

W obu powyższych przypadkach, wnioski można wyciągać właśnie na podstawie podobieństw w obserwowanych wzorcach mobilności.

Powyższa metoda wydaje się o wiele prostsza w praktycznej realizacji od ogłoszonej niedawno przez inny zespół naukowców pracy dotyczącej możliwości śledzenia użytkowników na podstawie unikalnej charakterystyki sygnału emitowanego przez konkretne urządzenie mobilne.

Warto również dodać, że zgodnie z kolejnymi rewelacjami dotyczącymi amerykańskich programów inwigilacyjnych, już w 2010 roku NSA prowadziło pilotażowy program gromadzenia informacji dotyczących właśnie lokalizacji abonentów usług komórkowych.

Wygląda więc na to, że amerykańskie służby już dawno zdają sobie sprawę z tego, w jaki sposób wzorce mobilności mogą być wykorzystywane do identyfikowania oraz śledzenia poczynań poszczególnych osób.

– Wojciech Smol, (wojciech.smol<at>sekurak.pl)

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. ktostam

    Brzmi w pewnym sensie podobnie do identyfikacji userow blackmarketowych forow na podstawie „stylu” ich wpisow.

    Odpowiedz
  2. solari
    Odpowiedz
  3. józek

    Meanwhile in Apple headquarters:
    Johny – „To unlock your iPhone go somewhere.”
    CEO – Such a great idea Johny! Let’s DO IT!

    :)

    Odpowiedz

Odpowiedz