Доступ к “биллингу” операторов связи и “обезличенные данные”
“Коммерсант” пишет, что некоторые крупные операторы связи согласны предоставить неким “стартапам” доступ к данным абонентов в своих расчётных системах, чтобы они проанализировали “потоки трафика”. При этом, конечно, уточняют, что “речь идет только об обезличенных данных абонентов, очищенных от защищенной законами персональной информации”. Проблема в том, что надёжно обезличить данные о пользовании услугами связи – чрезвычайно сложно даже без дополнительных условий. А если требуется сохранить какие-то признаки, пригодные для анализа трафика, то задача ещё усложняется. Например, абоненты достаточно индивидуальны в разрезе последовательности использования тех или иных услуг. Понятно, что абонента точно идентифицирует последовательность вызовов, даже если она достаточно короткая, а номера, на которые абонент звонил, тоже “анонимизированы”, но их можно отличить один от другого. Профиль перемещения абонента между базовыми станциями – строго индивидуален, а абонент может быть идентифицирован по этому профилю с привлечением минимальных дополнительных данных.
Предположим, что у нас есть информация о трафике (контроллеры, базовые станции, идентификаторы абонентов и направления передачи), которая привязана к расчётам (то есть, видны платежи и время использования услуг), при этом все “субъекты” (абоненты) анонимизированы, но отличимы друг от друга. Если на такой базе построить связи между абонентами, привязанные к географии, то, из-за высокой вариативности поведения “субъектов”, “раскрутить” граф и идентифицировать абонентов можно, используя некоторый небольшой начальный набор внешних данных об услугах. Как получить этот небольшой набор? Очень просто: достаточно нескольким добровольцам стать абонентами анализируемого оператора и записать собственные звонки и перемещения – о них-то известно без всякой анонимизации. И это лишь один из методов.
Адрес записки: https://dxdt.ru/2016/09/23/8104/
Похожие записки:
- Метаинформация, мессенджеры и цепочки событий в трафике
- DNS и TCP
- Постквантовые криптосистемы в Google Chrome (Kyber768)
- Техническое: связь SCT-меток с логами Certificate Transparency
- Распознавание TLS-клиентов в трафике
- DNS-over-TLS на авторитативных серверах DNS
- Согласование траекторий автомобилей-роботов
- Утечки данных YubiKey/Infineon
- Стандарты NIST для "постквантовых" криптосистем
- Алгоритмы преобразования в биометрии
- Техническое: Google Public DNS и DNSSEC