Книги: "Создание сайтов" - "Доменные войны". Защита информации: техническое описание TLS, тестовый сервер TLS 1.3. Ресурсы: LaTeX
Идентификация по мобильному телефону – продолжение темы
По следам публикаций dxdt.ru. Я регулярно писал о системах, идентифицирующих людей по их географическим “трекам”, привязанным к мобильным телефонам и другой информации. Например, почти четыре года назад в заметке об идентификации по географическим координатам, или чуть позже – о технике идентификации пользователей “анонимных” телефонов. Сейчас эта весьма интересная тема, исследования в которой проводились давно (несложно предположить, что шло это всё наравне с практическими реализациями систем), выбралась в широкое информационное пространство.
В Nature, наконец-то, опубликована работа (Yves-Alexandre de Montjoye, César A. Hidalgo, Michel Verleysen, Vincent D. Blondel), где описанные методики идентификации исследованы в подробностях на реальной выборке данных:
We study fifteen months of human mobility data for one and a half million individuals and find that human mobility traces are highly unique. In fact, in a dataset where the location of an individual is specified hourly, and with a spatial resolution equal to that given by the carrier’s antennas, four spatio-temporal points are enough to uniquely identify 95% of the individuals.
(Мы изучили данные о перемещениях полутора миллионов людей за пятнадцать месяцев и обнаружили, что “мобильные треки” обладают высокой уникальностью. Так, в выборке, где положение человека указывается каждый час, с пространственным разрешением, равным разрешению антенн операторов связи, четырёх пространственно-временных точек достаточно для идентификации 95% людей.)
В общем, сейчас эта не то чтобы очень новая тема наберёт обороты. Обратите внимание, что исследование особенно актуально для инициатив, подобных прошлогоднему предложению мэрии Москвы об анализе пассажиропотоков.
Да. Ну а самый интересный аспект, о котором постоянно забывают: данные о перемещении абонентов можно собирать просто из эфира, без использования сети сотового оператора. То есть, не требуются все эти соглашения с провайдерами, то и дело упоминаемые в данном контексте. Достаточно иметь сеть специальных приёмников: GSM-эфир, в целях описанного исследования, – открыт.
()
Похожие записки:
- Смартфон-шпион: восемь лет спустя
- "Авторизованный трафик" и будущее Интернета
- Год 2022, новый
- Доверенные программы для обмена сообщениями
- Обновление описания TLS
- Ретроспектива заметок, март 2012
- TLS для DevOps
- Браузеры и перехват TLS без участия УЦ
- "Яндекс.Браузер" и российские сертификаты TLS в вебе
- Статья о DNSSEC
- Статья о технологии Encrypted Client Hello
- Статья: DNS в качестве инструмента публикации вспомогательной информации
- Интернет-протокол "дымовой завесы"