Pesquisa: 72% do tráfego anônimo pode ser associado a usuários reais

imagem

Os anunciantes desistiriam de tudo para espiar por cima do ombro em quais páginas os usuários visualizam na rede. Eles querem saber em quais sites a pessoa visita, como ele a acessou, por quanto tempo permanece neles, onde continua. E, ao mesmo tempo, para coletar o máximo possível de informações pessoais sobre ele.

Obviamente, para isso, eles não precisam estar na mesma sala que o usuário: dezenas de rastreadores internos em quase todos os sites coletam informações sobre as ações do usuário, e os cookies armazenados no navegador informam os anunciantes com que frequência eles visitam o site. Mas o principal sonho de qualquer anunciante é combinar todas essas informações dispersas em um único perfil que corresponda a cada usuário individual, ou seja, criar um retrato completo de cada pessoa na Internet.

As empresas que compõem perfis de usuário geralmente fazem isso sob pseudônimo: dessa forma, podem obter muitos dados demográficos, mas, como regra, não combinam dados comportamentais com uma identidade individual. Uma equipe de pesquisadores das Universidades de Stanford e Princeton desenvolveu um sistema que pode coletar esses dados simplesmente examinando seu histórico de navegação.

Quando a equipe testou a tecnologia em 374 pessoas reais que compartilhavam seu histórico de navegação, o deanonymizer identificou perfis de voluntários no Twitter em quase três quartos de hora.

Os pesquisadores partiram do pressuposto de que uma pessoa prefere seguir o link compartilhado por amigos nas redes sociais do que um link aleatório. Dadas essas informações, bem como o histórico do navegador de uma fonte anônima, os pesquisadores podem calcular a probabilidade de qualquer usuário do Twitter criar esse histórico de navegação. Esse hábito de clicar nos links desmascara o usuário e esse processo leva menos de um minuto.

Para testar o algoritmo, os pesquisadores reuniram voluntários que baixaram uma extensão do Google Chrome que recupera o histórico de navegação. Como o Twitter usa seu próprio URL de abreviação - t.co, o programa pode facilmente detectar em quais sites o usuário acessou essa rede social. O programa extraiu 100 links de cada usuário e passou-os pelo sistema de descriptografia. Em alguns segundos, o algoritmo produz os 15 resultados mais bem-sucedidos de todos os possíveis usuários do Twitter, em ordem de máxima conformidade. Em seguida, os voluntários foram perguntados se eles tinham contas no Twitter e solicitados a fazer login para verificar sua identidade. O algoritmo escolheu o perfil correto em 72% dos casos e em 81% o perfil terminou no TOP-15.

Para que esse método funcione no mundo real, onde as pessoas relutam em compartilhar seus dados, mesmo para fins científicos, o acesso à "pegada digital" deve ser obtido de alguma outra maneira. Pelo menos parte do histórico de navegação é de propriedade de anunciantes, provedores de Internet e, é claro, agências de inteligência.

Com a ajuda dos rastreadores, um anunciante pode criar uma idéia sobre um usuário; no entanto, os bloqueadores de anúncios mais simples podem evitá-los. Os provedores têm a oportunidade de obter muitos dados sobre quais sites os clientes visitam, exceto quando as páginas são protegidas pelo tráfego de criptografia do protocolo HTTPS. No entanto, as pessoas ainda podem ser identificadas usando sites não criptografados: os pesquisadores conseguiram "expor" quase um terço dos voluntários usando apenas tráfego HTTP. Os serviços de VPN podem limitar as tentativas diretas de des-anonimizar, mas não interferem na coleta de cookies e outros métodos de rastreamento que podem fornecer ao extrator de informações um histórico de navegação contínuo.

Os pesquisadores têm certeza: se você quiser usar o microblog com seu próprio nome, não poderá fazer nada para evitar a técnica de desanonimização - mesmo se uma pessoa não publicar tweets, mas simplesmente visualizar os perfis de outras pessoas, ela não passará despercebida. Eles também observam que o programa não usa nenhuma vulnerabilidade de serviço. Os usuários geralmente fornecem as informações necessárias apenas para coletar. O estudo implica que abram redes sociais e relatórios detalhados sobre suas atividades em desacordo com a confidencialidade. Segundo os criadores do deanonymizer, é impossível manter a confidencialidade no Twitter sem abandonar a principal função de uma rede social - sua disponibilidade pública.

Recursos do navegador, como o modo de navegação privada no Safari ou o modo de navegação anônima do Chrome, não serão salvos da desanonimização. Depois que as janelas de um desses modos são fechadas, o navegador exclui o histórico de visitas, mas não interfere no trabalho dos rastreadores ou, por exemplo, em serviços especiais para rastrear o tráfego.

Nem tudo é tão categórico quanto parece. Usando o Tor - um programa que fornece anonimato na Internet, roteando o tráfego aleatoriamente através de uma rede de servidores - você pode se esconder de todos, exceto, talvez, dos “espiões” mais teimosos. Mas para um usuário comum que não está familiarizado com as modernas tecnologias de privacidade, o véu do anonimato é muito limitado. Quanto aos interessados ​​em manter perfis abertos e seguir o maior número possível de pessoas interessantes do que em ocultar dados de profissionais de marketing ou provedores de Internet.

Source: https://habr.com/ru/post/pt401337/


All Articles