Вчені з MIT передбачили шпигунський скандал з PRISM ще 3 місяці тому
Оценка пользователей: / 3
ПлохоОтлично 
17.06.13 19:12
There are no translations available.

Отслеживание за метаданными

Поговоримо про дедукцію. У застосуванні до одного недавнього скандалу з області шпигунства, якої, як відомо, не цурався і сам великий сищик Шерлок Холмс ..
Ну, про скандал, що розгорнулося у світовій пресі, коли в неї були злиті відомості про те, як допитливе агентство зтрьох букв збирає метадані у провайдерів на предмет глобального стеження, читачі вже знають. Напевно не викликало здивування і те, що самі американці цілком спокійно прореагували на це стеження - його схвалило 56% населення США (країни, куди більш поліцейської, ніж Росія, але корумпованою на рівні правоохоронців на пару порядків менше ...). Європарламентарі (до речі, ще з 90-х європейці з вищою освітою, від богословів до бізнесменів, були вражаюче стурбовані тими конкурентними перевагами, які американці отримують завдяки Echelon) зажадали від американців пояснень за їх цікавість ... Але куди цікавіше інше - те, що скандал цей був передбачений. Причому - суто науковими методами ...
У березні цього року на сторінках (електронних) Nature з'явилася стаття “Unique in the Crowd : The privacy bounds of human mobility”, «Однозначно визначається в натовпі: мобільний зв'язок, що ставить кордони приватного життя», мінімальна дедукція, яка дозволяла передбачити такий скандал. Причому - без жодних витоків і «зливів». Група вчених з Массачусетського технологічного інституту та Католицького університету в Левені, Ів-Олександр де Монтжуа, Сезар А. Ідальго, Мішель Верлейсе і Вінсент Д. Блондель протягом п'ятнадцяти місяців вивчали дані мобільних розмов півтора мільйонів чоловік з якоїсь маленької європейської країни.
A) Спочатку робляться зарубки часів і місць, де анонімний мобільник вступав у зв'язок протягом дня. В) Потім визначаються області, де носій телефону перебував у той чи інший час. С) Далі вони укрупнюються, зводяться до пар антен, щоб уникнути роботи з даними, що знаходяться нижче точності методу і не привнести помилок методу.
Так от, аналіз інформації про дзвінки, що містить час дзвінка і відстань до найближчої стільникової станції – інформації, яка не містить ні імен, ні адрес, ні навіть телефонних номерів - виявилося цілком достатньо, щоб ідентифікувати 95% людей у базі даних ...
Показаний тривіальний приклад ідентифікації двох власників телефонів за їх просторово-тимчасовими точками, траєкторії іноді зближуються, потім розходяться.
А) Протягом періоду спостережень йде накопичення даних про внутрішньомережеві зв'язки спостережуваних анонімних абонентів і обчислення їх функцій щільності ймовірності. При цьому враховується: В) часовий інтервал між зв'язками (з відхиленнями від середнього) і С) кореляція між населеністю тієї та іншої площі і кількістю антен в ній.
А) Показана ймовірність ідентифікації в залежності від просторово-тимчасового дозволу і В) нормалізована унікальність ідентифікації в залежності від тимчасового дозволу при різних кількостях задіяних осередків мережі.
C) Показана ймовірність ідентифікації в залежності від просторового вирішення і дискретних інтервалів спостережень, D) ймовірності ідентифікації в залежності від просторового і тимчасового дозволів і Е) ймовірності ідентифікації при низький дозволах.
Методи, до яких вони вдалися, наочно видно на вищенаведених малюнках, запозичених з їх статті. Не треба пояснювати, що ті метадані, якими користувалася міжнародна група дослідників, не були чимось шпигунсько-секретним. Це те, що абсолютно необхідно для функціонування самого стільникового зв'язку (локація абонента з вишок і перемикання між ними) і білінгової системи. Те, що неминуче є у будь ОПСОСа та іншого провайдера. І те, що вчені, які провели експеримент, порівнюють з відбитками пальців ...
І ось цих даних - наведених в суто відкритій статті - було цілком достатньо, щоб зробити висновок про існування системи подібної PRISM навіть у тому випадку, якщо б ніякого «зливу» інформації не відбулося б ... Адже якщо є метадані, і якщо є можливість використовувати їх для персональної ідентифікації, то зрозуміло, що дехто захоче цим скористатися. І серед них неодмінно будуть урядові служби. І витік, до речі кажучи, цілком ймовірний саме від них ...
Давайте згадаємо, скільки ЦРУшників вибовкують службові секрети. Скільки агентів КДБ-ГРУ перебігали до супостату (одні Гордієвський з Пеньковським чого варті ...). А ось про приватний бізнес, що колекціонує такі дані, ми навряд чи щось дізнаємося. Який там бюджет у PRISM? Двадцять Мегабакс на рік, чи що?
Ну і що там йому загрожує? Ну, кримінальну справу ФБР відкриє; так це ж не чай з полонієм і не тазик з цементом ...
А тепер уявіть гроші, на які може піднятися або просісти капіталізація соціальної мережі або мережі роздрібної торгівлі, клієнтів якої конкуренти вирахували таким чином і переманили, або вона сама поступила аналогічним чином з ближніми? На скільки великі цифри можуть фігурувати? На три, а то й на чотири, десяткових порядків більші ...
Тут є більше підстав мовчати. І платять набагато краще. І запитають не так, як з побіжного балакучого АНБшніка, а по серйозному ... (Але ж навіть джеймсбондівський MI-6 не зміг вберегти свого клієнта Литвиненко від неприємностей у самому Лондоні.) А бізнес запитає навіть без ігор в стилі Аля Капоне - просто розорять на п'ять поколінь вперед за порушення контракту.
Так що чиста дедукція змушує нас припустити, що ми живемо в прозорому світі, де технології неминуче вилучають у нас таємницю приватного життя. Причому автори статті в Nature відзначали, що уникнути цього можна лише закладаючи дотримання конфіденційності на системному і алгоритмічному рівні, що може бути завданням вкрай нетривіальним. Але політики і законодавці на такому рівні не мислять взагалі ...
(За матеріалами RU: computerra.ru)
 
>
КнигаНовости Практика поискаПартнерыО нас
Підтримка та дизайн: Могильний С.С. Шаблон: Joomla Templates by BuyHTTP Joomla Hosting