Recherche: 72% du trafic anonyme peut être associé à de vrais utilisateurs

image

Les annonceurs renonceraient à tout pour pouvoir voir par-dessus leur épaule quelles pages les utilisateurs consultent sur le réseau. Ils veulent savoir quels sites une personne visite, comment il y est arrivé, combien de temps il y reste, où il va. Et en même temps de collecter le maximum possible d'informations personnelles le concernant.

, : , , , , . , , , .

, , : , , . Princeton Universities a développé un système qui peut rassembler ces données simplement en recherchant votre historique de navigation.

Lorsque l'équipe a testé la technologie sur 374 personnes réelles qui ont partagé leur historique de navigation, et le deanonymizer a identifié des profils de bénévoles sur Twitter en près de trois quarts d'heure.

Les chercheurs sont partis de l'hypothèse qu'une personne préférerait suivre le lien partagé par des amis sur les réseaux sociaux plutôt qu'un lien aléatoire. Compte tenu de ces informations, ainsi que de l'historique du navigateur d'une source anonyme, les chercheurs peuvent calculer la probabilité qu'un utilisateur de Twitter crée cet historique de navigation. Cette habitude de cliquer sur les liens démasque l'utilisateur, et ce processus prend moins d'une minute.

Pour tester l'algorithme, les chercheurs ont rassemblé des bénévoles qui ont téléchargé une extension Google Chrome qui récupère l'historique de navigation. Étant donné que Twitter utilise sa propre abréviation URL - t.co, le programme pourrait facilement détecter les sites auxquels l'utilisateur s'est rendu via ce réseau social. Le programme a extrait 100 liens de chaque utilisateur et les a transmis via le système de désanonymisation. En quelques secondes, l'algorithme produit les 15 résultats les plus réussis de tous les utilisateurs possibles de Twitter, par ordre de conformité maximale. Ensuite, on a demandé aux volontaires s'ils avaient un compte Twitter et on leur a demandé de se connecter pour vérifier leur identité. L'algorithme a choisi le profil correct dans 72% des cas, et dans 81% le profil s'est retrouvé dans le TOP-15.

Pour que cette méthode fonctionne dans le monde réel, où les gens hésitent à partager leurs données, même à des fins scientifiques, l'accès à «l'empreinte numérique» doit être obtenu d'une autre manière. Au moins une partie de l'historique de navigation est souvent détenue par des annonceurs, des fournisseurs Internet et, bien sûr, des agences de renseignement.

, . , , , HTTPS, . , : «» , HTTP-. VPN- , , .

: , , — , , . , - . , . , . , – .

Des fonctionnalités de navigateur telles que le mode de navigation privée dans Safari ou le mode incognito de Chrome ne seront pas sauvegardées de la désanonymisation. Une fois les fenêtres fermées dans l'un de ces modes, le navigateur supprime l'historique des visites, mais n'interfère pas avec le travail des trackers ou, par exemple, des services spéciaux pour suivre le trafic.

, . Tor – , , – , , , «». , , . , , «» , -.

Source: https://habr.com/ru/post/fr401337/


All Articles