"ترددات غير مسموعة": ظهر جدار ناري يحجب ملفات تعريف الارتباط بالموجات فوق الصوتية

علماء من جامعة العلوم التطبيقية. شارع طورت Pölten في النمسا تطبيقًا للجوّال يمكنه اكتشاف ملفات تعريف الارتباط الصوتية ومنع تتبع الأجهزة باستخدامها. النظام يسمى SoniControl.

تحت القطع - سنخبرك بكيفية عمل التطبيق.


/ Flickr / pete sheffield / cc

لماذا تحتاج التطبيق


في عام 2015 ، قدمت SilverPush تقنية التتبع عبر الأجهزة بالموجات فوق الصوتية. سمحت للوحات الإعلانات أو اللافتات في الأماكن العامة (في مراكز التسوق والملاعب ، وما إلى ذلك) بإصدار أصوات عالية التردد تم التقاطها بواسطة ميكروفونات الأجهزة المحمولة. تلقى الهاتف الذكي إشارة من المنارة ، وأظهر للمالك إعلانًا عن متجر قريب أو مسرح سينما.

في وقت من الأوقات ، كانت المشكلات المرتبطة بالتقنيات الجديدة قلقة حتى في المركز الأمريكي للديمقراطية والتكنولوجيا ( CDT ) ولجنة التجارة الفيدرالية الأمريكية ( FTC ). خلاصة القول هي أن التطبيقات يمكنها فك تشفير هذه الإشارات وتحديد ما يراه المستخدم حاليًا والمواقع التي يزورونها. وجد علماء من جامعة براونشفايغ للتكنولوجيا أن إجراءات المستخدم تتتبع حوالي مائتي تطبيق Android. ونتيجة لذلك ، اضطرت Google إلى إزالة بعضها من متجر Play.

كما أظهر فريق من الباحثين من جامعة لندن كوليدج ( UCL ) وجامعة كاليفورنيا في سانتا باربارا ( UCSB ) أنه يمكن جعل استخدام مستخدمي منارات الموجات فوق الصوتية غير معروف.

كان مطورو مشروع SoniControl قلقين من أن هذا من شأنه أن يضر بخصوصية بيانات المستخدم. لذلك ، طوروا جدار الحماية الخاص بالموجات فوق الصوتية.

كيف يعمل SoniControl


يتم تنفيذ SoniControl في C ++ و Java. أثناء التشغيل ، ينشئ التطبيق نموذجًا لضوضاء الخلفية بالموجات فوق الصوتية ، ثم يتتبع تغييراته (أي أنه يبحث عن إشارات غريبة). للقيام بذلك ، يتم تحويل الإشارة من تمثيل مؤقت إلى تردد واحد ، مما يجعل من الممكن تقدير سعة الإشارة لكل تردد. تتضمن المعالجة نفسها الخطوات التالية :

  1. يتم ترشيح الترددات المسموعة (يتم استخدام مرشح تمرير عالي بقيمة عتبة 17 كيلو هرتز لهذا) ؛
  2. تم تطبيع الطيف.
  3. يضاف الطيفي المقيس إلى المخزن المؤقت للخلفية ، وهو قائمة بأطياف الطيف.

بمجرد امتلاء المخزن المؤقت للخلفية (يستغرق حوالي 10 ثوانٍ) ، يبدأ التحليل وفقًا للخوارزمية التالية:

  1. يتم حساب "نموذج الخلفية الحالي" - هذه هي قيم الاتساع لكل تردد ؛
  2. تتم مقارنة النموذج المصمم بمخطط طيفي عادي (لهذا ، يتم استخدام مسافة Kullback - Leibler ) ؛
  3. إذا كانت المسافة المحسوبة كبيرة ، يتم وضع هذا التردد في "المخزن المتوسط ​​الوسيط" ؛
  4. عند ملء هذا المخزن المؤقت ، يتم حساب متوسطه. إذا كانت القيمة المستلمة 1 ، فقد تم تسجيل الاتصال بالموجات فوق الصوتية. في هذه الحالة ، سيطلب التطبيق من المستخدم حجب إشارة الموجات فوق الصوتية ؛
  5. إذا تم الكشف عن إشارة الموجات فوق الصوتية ، فسيتم "مسح" نموذج الخلفية من أحدث السجلات حتى لا يعتبر النظام الإشارة المعدلة طبيعية.


/ فليكر / وزارة الزراعة الأمريكية / PD

وإلا كيف يمكنك الدفاع عن نفسك


يعتقد خبراء صناعة تكنولوجيا المعلومات أنه للحماية الكاملة من تتبع الأجهزة باستخدام الموجات فوق الصوتية ، تحتاج إلى البدء في تطوير معايير الصناعة. قال Vasilios Mavroudis من UCL: "بمجرد توحيد كل شيء ، سيتمكن مطورو أنظمة التشغيل للأجهزة المحمولة من تنفيذ واجهات برمجة التطبيقات التي تمنع التطبيقات من الوصول إلى الميكروفون دون داع".

بينما لا توجد معايير ، يمكن استخدام طرق حماية أخرى. أحدها هو تقييد الوصول إلى الميكروفون للتطبيقات التي تستخدم التصحيح لنظام Android. يمنح المستخدمين القدرة على منع تشغيل التطبيقات الفردية مع طيف الموجات فوق الصوتية. ولتصفح الإنترنت ، يمكنك تثبيت الامتداد لمتصفح Google Chrome ، الذي يؤدي وظائف مماثلة.

يمكنك أيضًا استخدام تطبيق مشابه لـ SoniControl - UltraSound Detector ، ولكنه يساعد ببساطة على اكتشاف التداخل بالموجات فوق الصوتية ولا يمنعه.



مزيد من القراءة على بلوق في خبراء VAS:




خبراء VAS متخصصون في تنفيذ خدمات إدارة وتحليل حركة الإنترنت:

SCAT DPI | IS SORM | BRAS | أنظمة DLP | حالاتنا | الأحداث | الأخبار


Source: https://habr.com/ru/post/ar414937/


All Articles