Реплика: пользователь, компьютер и массовая слежка
Как известно, между пользователем и Интернетом существует компьютер (или другое сходное вычислительное устройство) – напрямую в Сеть всегда выходят именно устройства, которыми управляют пользователи. Поэтому инструменты, позволяющие построить пользовательский профиль на основе анализа трафика, постоянно сталкиваются с проблемами: ведь они профилируют компьютеры, а не реальных пользователей.
Конечно, есть персональные аккаунты на разных сайтах, но их всё равно заводит компьютер, хоть и, вероятно, на основе команд пользователей. Вопрос с идентификацией реальных людей, а не компьютеров, принципиален для массовой интернет-слежки: источник активности в Сети должен быть точно известен. Процитирую свою статью в “Доменных именах”:
Если точной дифференциации источников нет, а ваша система не умеет отличать одного гражданина от другого, то следы начинают путаться, потому что деятельность двух различных граждан в Интернете оказывается приписана одному собирательному образу. Эта оплошность тут же рушит общую картину, ведь носителя этого собирательного образа в мире не существует. Это означает, что построенный поведенческий профиль будет содержать большую ошибку, что потянет за собой проблемы с предсказанием действий и, на следующем шаге, с сопоставлением новых следов, найденных в трафике. Аналитика, работающая на пользовательском трафике, сложна, а ее алгоритмы содержат много внутренних связей. Так что, если на одном участке базы данных ваша система не смогла отличить Петра Владимировича от Владимира Петровича, будьте уверены: из-за этого на другом участке базы данных перепутаются Ольга Семеновна и Марина Ивановна.
Адрес записки: https://dxdt.ru/2014/11/22/7044/
Похожие записки:
- Метаинформация, мессенджеры и цепочки событий в трафике
- Тест SSLLabs и X25519Kyber768
- Цвета реки Колорадо
- Новость про постквантовые криптосистемы в вебе
- Возможное обновление алгоритмов DNSSEC в корне DNS
- TLS и подмена сертификата на jabber.ru
- Бункеры в Fallout
- Практикум: экспорт ключей TLS на примере библиотеки Go
- Двухщелевой опыт с ИИ
- Странный "метасловарь" на "Грамоте"
- Статья о технологии Encrypted Client Hello
Комментарии читателей блога: 3
1. 23rd November 2014, 13:45 // Читатель yii написал:
Хорошая книжка есть по этому поводу поводу
http://www.amazon.com/Probabilistic-Robotics-Intelligent-Autonomous-Agents/dp/0262201623
2. 25th November 2014, 02:41 // Читатель Mister AL написал:
Ну а чтобы устройство однозначно привязывалось к человеку делают вот это: http://telekomza.ru/2014/11/10/parol-ne-nuzhen-novoe-po-vychislit-smartfonnogo-vora-po-povedeniyu/
Вкратце: привязка устройсва к поведенческому профилю. Вроде как “чтоб воры не п смогли воспользоваться”.
3. 25th November 2014, 23:54 // Читатель jno написал:
Дык, у нас уже штрафуют владельцев автомобилей, а не водителей…
Зачем такая точность, если “искать, где светлее, а не там, где потерял” – общая практика?