研究:72%的匿名流量可以与真实用户相关联

图片

广告商会放弃一切,以便能够窥视用户在网络上查看的页面。他们想知道一个人访问了哪些网站,他是如何找到他们的,他在他们身上停留了多长时间,他继续前进的地方。并同时收集有关他的最大数量的个人信息。

当然,为此,它们不必与用户位于同一房间:几乎每个网站上都有数十个内置跟踪器,它们收集有关用户操作的信息,并且存储在浏览器中的Cookie告诉广告客户他们访问该网站的频率。但是,任何广告客户的主要梦想都是将所有分散的信息组合成一个与每个用户相对应的个人资料,即在Internet上创建每个人的完整肖像。

撰写用户资料的公司通常使用化名来做到这一点:通过这种方式,他们可以获得大量的人口统计数据,但通常,它们不会将行为数据与个人身份结合在一起。来自斯坦福大学普林斯顿大学已 开发出一种系统,可以通过研究您的浏览历史记录将这些数据收集在一起。

当团队在374位共享浏览历史记录的真实人中测试了该技术时,去匿名器在将近四分之三小时的时间内在Twitter上识别了志愿者个人资料。

研究人员从这样一个假设出发:一个人宁愿跟随社交网络上朋友共享的链接,而不是随机链接。有了这些信息以及匿名来源的浏览器历史记录,研究人员就可以计算任何Twitter用户创建此浏览历史记录的可能性。单击链接的习惯会掩盖用户,此过程耗时不到一分钟。

为了测试该算法,研究人员聚集了志愿者,他们下载了Google Chrome浏览器扩展程序来检索浏览历史记录。由于Twitter使用其自己的缩写URL-t.co,该程序可以轻松检测用户通过该社交网络访问了哪些站点。该程序从每个用户中提取了100个链接,并将其传递给去匿名系统。在几秒钟内,该算法会从所有可能的Twitter用户那里获得15个最成功的结果,以最大程度地合规。然后,询问志愿者是否具有Twitter帐户,并要求登录以验证其身份。该算法在72%的情况下选择了正确的配置文件,在81%的情况下,配置文件以TOP-15结尾。

为了使这种方法在现实世界中可行,即使人们出于科学目的也不愿共享其数据,必须以其他方式获得对“数字足迹”的访问。浏览历史的至少一部分通常由广告商,Internet提供商,当然还有情报机构拥有。

在跟踪器的帮助下,广告客户可以创建关于用户的想法,但是,最简单的广告拦截器可以阻止它们。提供者有机会获得有关其客户访问哪些站点的大量数据,除非页面受到HTTPS协议加密流量的保护。但是,仍然可以使用未加密的站点来识别人员:研究人员仅使用HTTP流量就可以“暴露”近三分之一的志愿者。 VPN服务可以限制直接进行匿名处理的尝试,但不会干扰cookie的收集以及其他跟踪方法,这些方法可以为信息提取器提供连续的浏览历史记录。

研究人员确信:如果您想以自己的名字使用微博,那么您将无可避免地使用反匿名技术-即使某人没有发布推文,而只是查看其他人的个人资料,他也不会被忽略。他们还注意到该程序不使用任何服务漏洞。用户通常只提供收集所需的信息。该研究表明,开放的社交网络和有关其活动的详细报告会保密。据匿名人士的创建者称,如果不放弃社交网络的主要功能-它的公共可用性,则无法在Twitter上保持机密性。

诸如Safari中的私密浏览模式或Chrome隐身模式之类的浏览器功能将无法通过取消匿名化保存。关闭其中一种模式的窗口后,浏览器将删除访问历史记录,但不会干扰跟踪器的工作或例如跟踪流量的特殊服务。

并非所有的事物都像看起来那样绝对。使用Tor(通过在服务器网络上随机路由流量来在Internet上提供匿名性的程序),您可以向所有人隐藏,除了最顽固的“间谍”。但是对于不熟悉现代隐私技术的普通用户而言,匿名的面纱非常薄。对于那些对保持个人资料开放并吸引尽可能多的感兴趣的人,而不是对营销人员或Internet提供商隐藏数据感兴趣的人。

Source: https://habr.com/ru/post/zh-CN401337/


All Articles