Investigación: el 72% del tráfico anónimo se puede asociar con usuarios reales

imagen

Los anunciantes abandonarían todo para poder mirar por encima del hombro las páginas que los usuarios ven en la red. Quieren saber qué sitios visita una persona, cómo los visitó, cuánto tiempo permanece en ellos, dónde continúa. Y al mismo tiempo para recopilar la mayor cantidad posible de información personal sobre él.

Por supuesto, para esto no tienen que estar en la misma habitación con el usuario: docenas de rastreadores integrados en casi todos los sitios recopilan información sobre las acciones del usuario, y las cookies almacenadas en el navegador le dicen a los anunciantes con qué frecuencia visitan el sitio. Pero el sueño principal de cualquier anunciante es combinar toda esta información dispersa en un solo perfil que corresponda a cada usuario individual, es decir, crear un retrato completo de cada persona en Internet.

Las compañías que componen los perfiles de usuario generalmente hacen esto bajo un seudónimo: pueden obtener una gran cantidad de datos demográficos, pero, por regla general, no combinan datos de comportamiento con una identidad individual. Un grupo de investigadores de Stanford yPrinceton Universities ha desarrollado un sistema que puede recopilar estos datos juntos simplemente investigando su historial de navegación.

Cuando el equipo probó la tecnología en 374 personas reales que compartieron su historial de navegación, y el desanonimizador identificó perfiles de voluntarios en Twitter en casi tres cuartos de hora.

Los investigadores partieron del supuesto de que una persona preferiría seguir el enlace compartido por amigos en las redes sociales que un enlace aleatorio. Dada esta información, así como el historial del navegador de una fuente anónima, los investigadores pueden calcular la probabilidad de que cualquier usuario de Twitter haya creado este historial de navegación. Este hábito de hacer clic en los enlaces desenmascara al usuario, y este proceso lleva menos de un minuto.

Para probar el algoritmo, los investigadores reunieron voluntarios que descargaron una extensión de Google Chrome que recupera el historial de navegación. Dado que Twitter usa su propia abreviatura URL: t.co, el programa podría detectar fácilmente a qué sitios visitó el usuario a través de esta red social. El programa extrajo 100 enlaces de cada usuario y los pasó a través del sistema de desanonimización. En unos pocos segundos, el algoritmo produce los 15 resultados más exitosos de todos los posibles usuarios de Twitter, en orden de cumplimiento máximo. Luego se les preguntó a los voluntarios si tenían cuentas de Twitter y se les pidió que iniciaran sesión para verificar su identidad. El algoritmo eligió el perfil correcto en el 72% de los casos, y en el 81% el perfil terminó en TOP-15.

Para que dicho método funcione en el mundo real, donde las personas son reacias a compartir sus datos, incluso con fines científicos, el acceso a la "huella digital" debe obtenerse de alguna otra manera. Al menos parte del historial de navegación a menudo es propiedad de anunciantes, proveedores de Internet y, por supuesto, agencias de inteligencia.

Con la ayuda de los rastreadores, un anunciante puede crear una idea sobre un usuario, sin embargo, los bloqueadores de anuncios más simples pueden interferir con ellos. Los proveedores tienen la oportunidad de obtener una gran cantidad de datos sobre los sitios que visitan sus clientes, excepto cuando las páginas están protegidas por el protocolo HTTPS que encripta el tráfico. Sin embargo, las personas aún pueden ser identificadas usando sitios no encriptados: los investigadores pudieron "exponer" a casi un tercio de los voluntarios usando solo tráfico HTTP. Los servicios VPN pueden limitar los intentos directos de desanonimizar, pero no interfiere con la recopilación de cookies y otros métodos de seguimiento que pueden proporcionar al extractor de información un historial de navegación continuo.

Los investigadores están seguros: si desea utilizar el microblog con su propio nombre, no puede hacer nada para evitar la técnica de desanonimización, incluso si una persona no publica tweets, sino que simplemente ve los perfiles de otras personas, no pasará desapercibido. También señalan que el programa no utiliza ninguna vulnerabilidad del servicio. Los usuarios generalmente dan la información que solo necesitan para recopilar. El estudio implica que las redes sociales abiertas y los informes detallados sobre sus actividades difieren con la confidencialidad. Según los creadores del desanonimizador, es imposible mantener la confidencialidad en Twitter sin abandonar la función principal de una red social: su disponibilidad pública.

Las funciones del navegador como el modo de navegación privada en Safari o el modo de incógnito de Chrome no se guardarán de la anonimización. Después de cerrar las ventanas en uno de estos modos, el navegador elimina el historial de visitas, pero no interfiere con el trabajo de los rastreadores o, por ejemplo, los servicios especiales para rastrear el tráfico.

No todo es tan categórico como parece. Usando Tor, un programa que proporciona anonimato en Internet al enrutar el tráfico aleatoriamente a través de una red de servidores, puede esconderse de todos, excepto quizás de los "espías" más obstinados. Pero para un usuario promedio que no está familiarizado con las tecnologías de privacidad modernas, el velo del anonimato es muy delgado. En cuanto a aquellos que están más interesados ​​en mantener los perfiles abiertos y "seguir" a tantas personas interesantes como sea posible, que en ocultar los datos de los vendedores o proveedores de Internet.

Source: https://habr.com/ru/post/es401337/


All Articles