Книги: "Создание сайтов" - "Доменные войны". Защита информации: техническое описание TLS, тестовый сервер TLS 1.3. Ресурсы: LaTeX
Реплика: пользователь, компьютер и массовая слежка
Как известно, между пользователем и Интернетом существует компьютер (или другое сходное вычислительное устройство) – напрямую в Сеть всегда выходят именно устройства, которыми управляют пользователи. Поэтому инструменты, позволяющие построить пользовательский профиль на основе анализа трафика, постоянно сталкиваются с проблемами: ведь они профилируют компьютеры, а не реальных пользователей.
Конечно, есть персональные аккаунты на разных сайтах, но их всё равно заводит компьютер, хоть и, вероятно, на основе команд пользователей. Вопрос с идентификацией реальных людей, а не компьютеров, принципиален для массовой интернет-слежки: источник активности в Сети должен быть точно известен. Процитирую свою статью в “Доменных именах”:
Если точной дифференциации источников нет, а ваша система не умеет отличать одного гражданина от другого, то следы начинают путаться, потому что деятельность двух различных граждан в Интернете оказывается приписана одному собирательному образу. Эта оплошность тут же рушит общую картину, ведь носителя этого собирательного образа в мире не существует. Это означает, что построенный поведенческий профиль будет содержать большую ошибку, что потянет за собой проблемы с предсказанием действий и, на следующем шаге, с сопоставлением новых следов, найденных в трафике. Аналитика, работающая на пользовательском трафике, сложна, а ее алгоритмы содержат много внутренних связей. Так что, если на одном участке базы данных ваша система не смогла отличить Петра Владимировича от Владимира Петровича, будьте уверены: из-за этого на другом участке базы данных перепутаются Ольга Семеновна и Марина Ивановна.
Адрес записки: https://dxdt.ru/2014/11/22/7044/
Похожие записки:
- Говорилки в google-поиске
- Симметричные ключи, аутентификация и стойкость в TLS
- Техническое: certbot, проскользнувший мимо веб-сервера
- Браузеры и перехват TLS без участия УЦ
- DNS как транспорт для сигналов и данных
- Реплика: атака посредника в TLS и проблема доверия сертификатам
- Экспериментальный сервер TLS 1.3: замена сертификатов
- Техническое: связь SCT-меток с логами Certificate Transparency
- Реплика: о языках программирования, из практики
- Удостоверяющий центр TLS ТЦИ
- Офтопик: цвет собак в "Илиаде"
Комментарии читателей блога: 3
1. 23rd November 2014, 13:45 // Читатель yii написал:
Хорошая книжка есть по этому поводу поводу
http://www.amazon.com/Probabilistic-Robotics-Intelligent-Autonomous-Agents/dp/0262201623
2. 25th November 2014, 02:41 // Читатель Mister AL написал:
Ну а чтобы устройство однозначно привязывалось к человеку делают вот это: http://telekomza.ru/2014/11/10/parol-ne-nuzhen-novoe-po-vychislit-smartfonnogo-vora-po-povedeniyu/
Вкратце: привязка устройсва к поведенческому профилю. Вроде как “чтоб воры не п смогли воспользоваться”.
3. 25th November 2014, 23:54 // Читатель jno написал:
Дык, у нас уже штрафуют владельцев автомобилей, а не водителей…
Зачем такая точность, если “искать, где светлее, а не там, где потерял” – общая практика?