По данным о перемещениях можно установить личность

- КиТ :: Будь в СЕТИ!

Исследовательская группа, частично финансируемая Советом экономического развития и Национальным исследовательским фондом Сингапура, выяснила, что удаление или подмена персональных идентификаторов в базах провайдеров не обеспечивает анонимности. При накоплении некоторого объема данных о перемещениях конкретного человека его можно идентифицировать по траектории этих перемещений. Причем, чем длиннее траектория и чем чаще она воспроизводится, тем проще это сделать.

«Not So Unique in the Crowd: a Simple and Effective Algorithm for Anonymizing Location Data» —исследование мобильных данных порядка 630 тыс. пользователей, собранных за неделю. Несмотря на то, что местоположение пользователей слегка размыто, и, по сути, представляет собой данные о местоположении оборудования, более 60% траекторий в базе оказались уникальными.

Авторы предлагают простой метод снижения уникальности траекторий передвижения пользователя путем разбивки ее на суб-траектории и снижения периода фиксации информации, например, до 6 часов. Этот подход позволяет снизить уникальность траекторий до 30% и при этом сохранить информативность базы данных, что немаловажно для последующих аналитических целей и предоставления пользователю качественного сервиса. Однако полностью проблему анонимности владельца мобильного устройства это не решает. На графике ниже приведено сравнение уникальности траекторий передвижения до и после анонимизации. По оси X — количество точек траектории, выбранное случайным образом, по оси Y — оценочное значение уникальности. Чем ниже значение, тем лучше анонимизация.

Уникальность траектории, разбитой на временные промежутки

Источник: Исследование «Not So Unique in the Crowd: a Simple and Effective Algorithm for Anonymizing Location Data», 2014

Существуют ли в принципе анонимизированные данные, объясняет Юрий Наместников, антивирусный эксперт «Лаборатории Касперского»: «Существуют методы анонимизации и защиты данных, но они требуют минимальной технической подготовки от человека. Например, можно использовать системы шифрования, защищенное соединение (к примеру, VPN) и другие системы анонимного доступа в сеть. Но в первую очередь, пользователь сам должен захотеть уменьшить свой цифровой след — по возможности, отключать сервисы сбора статистики и геолокации».

Сложность извлечения ценной информации из подобных данных, зависит, по мнению эксперта, от того, насколько хорошо информация анонимизирована самим сервисом, который собирает данные, и от системы защиты этого сервиса.

 

Олег Юдин, руководитель отдела маркетинга компании Artezio отмечает, что любая информация при обмене данными доступна специалистам компании, предоставляющей сервис. «Если вы хотите анонимизированного использования GPS, пользуйтесь им только как приемником сигнала спутников и определения местоположения на заранее загруженных картах. А вообще для мобильных технологий анонимность пользователей и защита персональных данных только начинает развиваться. В качестве примера можно привести Android-приложение Orbot на основе так называемой «луковой» маршрутизации (Tor), где анонимность обмена информацией достигается за счет использования системы прокси-серверов, через которые данные передаются в зашифрованном виде».

Владимир Уфнаровский, исполнительный директор компании «Ланит-Терком», считает, что любой человек, носящий смартфон, автоматически соглашается на то, что, при желании, о нем можно собрать любые данные. «При наличии огромного количества личной информации, которую люди совершенно добровольно сообщают о себе в социальных сетях, Twitter и др., совершенно необязательно беспокоиться о каком-либо «нарушении анонимности» при анализе траекторий передвижений, которые потенциально может выполнить какой-нибудь специалист».

С коллегами согласен и Дмитрий Дудко, руководитель проектов по информационной безопасности Центра компетенции информационной безопасности «АйТи»: «Я не разделяю идею того, что какая-то информация в принципе может быть анонимной. Любые действия и данные оставляют след, вопрос лишь в желании и возможности эти следы найти и составить из них цепочку до источника».

Анна Агеева

ПодпискаБудь в СЕТИ! Новости социальных сетей - всегда актуальное
 
Группы: ВК | OK | Tg