Доступ к “биллингу” операторов связи и “обезличенные данные”
“Коммерсант” пишет, что некоторые крупные операторы связи согласны предоставить неким “стартапам” доступ к данным абонентов в своих расчётных системах, чтобы они проанализировали “потоки трафика”. При этом, конечно, уточняют, что “речь идет только об обезличенных данных абонентов, очищенных от защищенной законами персональной информации”. Проблема в том, что надёжно обезличить данные о пользовании услугами связи – чрезвычайно сложно даже без дополнительных условий. А если требуется сохранить какие-то признаки, пригодные для анализа трафика, то задача ещё усложняется. Например, абоненты достаточно индивидуальны в разрезе последовательности использования тех или иных услуг. Понятно, что абонента точно идентифицирует последовательность вызовов, даже если она достаточно короткая, а номера, на которые абонент звонил, тоже “анонимизированы”, но их можно отличить один от другого. Профиль перемещения абонента между базовыми станциями – строго индивидуален, а абонент может быть идентифицирован по этому профилю с привлечением минимальных дополнительных данных.
Предположим, что у нас есть информация о трафике (контроллеры, базовые станции, идентификаторы абонентов и направления передачи), которая привязана к расчётам (то есть, видны платежи и время использования услуг), при этом все “субъекты” (абоненты) анонимизированы, но отличимы друг от друга. Если на такой базе построить связи между абонентами, привязанные к географии, то, из-за высокой вариативности поведения “субъектов”, “раскрутить” граф и идентифицировать абонентов можно, используя некоторый небольшой начальный набор внешних данных об услугах. Как получить этот небольшой набор? Очень просто: достаточно нескольким добровольцам стать абонентами анализируемого оператора и записать собственные звонки и перемещения – о них-то известно без всякой анонимизации. И это лишь один из методов.
Адрес записки: https://dxdt.ru/2016/09/23/8104/
Похожие записки:
- Недокументированные возможности автомобильного ПО
- Смартфон-шпион: восемь лет спустя
- Экспериментальный сервер TLS 1.3 - отключение
- "Блокирующие" источники случайности в операционных системах
- ESNI - зашифрованное поле SNI
- Интерпретация DMARC в разрезе DKIM
- TLS: выбор сертификата по УЦ в зависимости от браузера
- Встроенное проксирование в Google Chrome (IP Protection)
- Mozilla Firefox и внедрение рекламных сообщений
- Port knocking как инструмент управления доступом к скрытым сервисам
- Статья Cloudflare про ECH/ESNI