Ресурсы: техническое описание TLS, LaTeX - в картинки (img), криптографическая библиотека Arduino, шифр "Кузнечик" на ассемблере AMD64/AVX и ARM64
Реплика: пользователь, компьютер и массовая слежка
Как известно, между пользователем и Интернетом существует компьютер (или другое сходное вычислительное устройство) – напрямую в Сеть всегда выходят именно устройства, которыми управляют пользователи. Поэтому инструменты, позволяющие построить пользовательский профиль на основе анализа трафика, постоянно сталкиваются с проблемами: ведь они профилируют компьютеры, а не реальных пользователей.
Конечно, есть персональные аккаунты на разных сайтах, но их всё равно заводит компьютер, хоть и, вероятно, на основе команд пользователей. Вопрос с идентификацией реальных людей, а не компьютеров, принципиален для массовой интернет-слежки: источник активности в Сети должен быть точно известен. Процитирую свою статью в “Доменных именах”:
Если точной дифференциации источников нет, а ваша система не умеет отличать одного гражданина от другого, то следы начинают путаться, потому что деятельность двух различных граждан в Интернете оказывается приписана одному собирательному образу. Эта оплошность тут же рушит общую картину, ведь носителя этого собирательного образа в мире не существует. Это означает, что построенный поведенческий профиль будет содержать большую ошибку, что потянет за собой проблемы с предсказанием действий и, на следующем шаге, с сопоставлением новых следов, найденных в трафике. Аналитика, работающая на пользовательском трафике, сложна, а ее алгоритмы содержат много внутренних связей. Так что, если на одном участке базы данных ваша система не смогла отличить Петра Владимировича от Владимира Петровича, будьте уверены: из-за этого на другом участке базы данных перепутаются Ольга Семеновна и Марина Ивановна.
Адрес записки: https://dxdt.ru/2014/11/22/7044/
Похожие записки:
- TLS в виртуальных машинах и извлечение ключей хостингом
- LLM и "Яндекс.Поиск"
- Офтопик: цвет собак в "Илиаде"
- Полностью зашифрованные протоколы и DPI-блокирование
- Архитектурные различия DNSSEC, DNS-over-TLS, HTTP-over-TLS
- Тест SSLLabs и X25519Kyber768
- Неравенство треугольника в Интернете и anycast
- Дальнейшее сокращение допустимого срока действия TLS-сертификатов
- Наложенные сети Chrome для размещения сервисов
- Варп и квантовые компьютеры
- Построение CVE-2025-0282 в Ivanti Connect Secure
Комментарии читателей блога: 3
1 <t> // 23rd November 2014, 13:45 // Читатель yii написал:
Хорошая книжка есть по этому поводу поводу
http://www.amazon.com/Probabilistic-Robotics-Intelligent-Autonomous-Agents/dp/0262201623
2 <t> // 25th November 2014, 02:41 // Читатель Mister AL написал:
Ну а чтобы устройство однозначно привязывалось к человеку делают вот это: http://telekomza.ru/2014/11/10/parol-ne-nuzhen-novoe-po-vychislit-smartfonnogo-vora-po-povedeniyu/
Вкратце: привязка устройсва к поведенческому профилю. Вроде как “чтоб воры не п смогли воспользоваться”.
3 <t> // 25th November 2014, 23:54 // Читатель jno написал:
Дык, у нас уже штрафуют владельцев автомобилей, а не водителей…
Зачем такая точность, если “искать, где светлее, а не там, где потерял” – общая практика?