8 февраля в 17:25

Исследование: 72% анонимного трафика можно связать с реальными пользователями

image

Рекламодатели отдали бы все на свете, чтобы иметь возможность подсматривать через плечо, какие страницы пользователи просматривают в сети. Они хотят знать, какие сайты человек посещает, как он попал на них, как долго он на них остается, куда отправляется дальше. А заодно собрать максимально возможное количество личной информации о нем.

Конечно, для этого им необязательно находиться с пользователем в одном помещении: десятки встроенных трекеров почти на каждом сайте собирают информацию о действиях пользователя, а куки, хранящиеся в браузере, подсказывают рекламодателям, как часто он посещает сайт. Но главная мечта любого рекламодателя заключается в объединении всей этой рассеянной информации в единый профиль, который соответствует каждому отдельному пользователю, то есть, создать полноценный портрет каждого человека в Интернете.

Компании, которые составляют профили пользователей, обычно делают это под псевдонимом: так они могут получить много демографических данных, но как правило, они не объединяют поведенческие данные с индивидуальной идентичностью. Группа исследователей из Стэнфордского и Принстонского университетов разработала систему, которая может собрать эти данные воедино, просто исследуя историю просмотров.

Когда команда протестировала технологию на 374 реальных людях, которые предоставили свою историю просмотра, и деанонимизатор определил профили добровольцев в Твиттере почти за три четверти часа.

Исследователи исходили от предположения, что человек скорее перейдет по той ссылке, которой поделились друзья в социальных сетях, чем по случайной ссылке. Учитывая эту информацию, а также историю браузера анонимного источника, исследователи могут вычислить вероятность того, что какой-либо пользователь Твиттера создал эту историю просмотра. Такая привычка переходить по ссылкам демаскирует пользователя, и этот процесс занимает меньше минуты.

Для тестирования алгоритма исследователи собрали добровольцев, которые загрузили расширение для Google Chrome, извлекающее историю просмотра. Так как Твиттер использует собственное сокращение URL – t.co, программа легко могла обнаружить, на какие сайты пользователь перешел через эту социальную сеть. Программа извлекла по 100 ссылок с каждого пользователя и пропустила их через систему деанонимизации. В течение нескольких секунд алгоритм выдает 15 наиболее удачных результатов из всех возможных пользователей Твиттера, в порядке максимального соответствия. Затем добровольцев спросили, есть ли у них аккаунты в Твиттере и просили войти, чтобы подтвердить свою личность. Алгоритм выбрал правильный профиль в 72% случаев, а в 81% профиль оказывался в ТОП-15.

Чтобы такой метод сработал в реальном мире, где люди неохотно делятся своими данными пусть даже для научных целей, доступ к «цифровому следу» нужно добывать каким-то другим путем. Владельцами по крайней мере части истории просмотра зачастую становятся рекламодатели, интернет-провайдеры и, конечно же, спецслужбы.

С помощью трекеров рекламодатель может составить представление о пользователе, однако простейшие блокировщики рекламы могут им помешать. Провайдеры имеют возможность получить много данных о том, какие сайты посещает их клиент, кроме тех случаев, когда страницы защищены протоколом HTTPS, шифрующим трафик. Тем не менее, людей все еще можно идентифицировать с помощью незашифрованных сайтов: исследователи смогли «разоблачить» почти треть добровольцев, используя только HTTP-трафик. VPN-сервисы могут ограничить прямые попытки деанонимизации, но при этом не помешают сбору куки и другим методам отслеживания, которые могут обеспечивать добытчика информации непрерывной историей просмотра.

Исследователи уверены: если вы хотите использовать микроблог под своим собственным именем, то ничего не сможете сделать, чтобы избежать техники деанонимизации — даже если человек не публикует твиты, а просто просматривает чужие профили, он не останется незамеченным. Они также отмечают, что программа не использует какую-либо уязвимость сервиса. Пользователи обычно сами дают ту информацию, которую нужно только собрать. Исследование подразумевает, что открытые социальные сети и подробные отчеты в них о своей деятельности расходятся с конфиденциальностью. По мнению создателей деанонимизатора, сохранить конфиденциальность в Твиттере невозможно без отказа от основной функции социальной сети – ее общедоступности.

Не спасут от деанонимизации такие функции браузеров, как приватный режим просмотра в Safari или режим инкогнито Chrome. После того, как окна в одном из таких режимов закрыты, браузер удаляет историю посещения, но не мешает работать трекерам или, например, спецслужбам отслеживать трафик.

Не все так категорично, как кажется. С помощью Tor – программы, которая обеспечивает анонимность в интернете за счет маршрутизации трафика случайным образом через сеть серверов, – можно укрыться ото всех, кроме, пожалуй, самых упрямых «шпионов». Но для среднестатистического пользователя, не знакомого с современными технологиями сохранения конфиденциальности, завеса анонимности очень тонкая. Как и для тех, кто больше заинтересован в том, чтобы профили оставались открытыми и их «фолловили» как можно больше интересных людей, чем в сокрытии данных от маркетологов или интернет-провайдеров.
Анастасия Краснянская @krasandm
карма
35,2
рейтинг 73,8
Редактор
Похожие публикации
Самое читаемое

Комментарии (23)

  • 0
    А ссылку на расширение?)
    И почему вы обвиняете бедных рекламодателей? Они в этих данных заинтересованы очень относительно.
  • 0
    Рекламодатели отдали бы все на свете, чтобы иметь возможность подсматривать через плечо, какие страницы пользователи просматривают в сети.

    Я смотрю распространение мифа о рекламодателях как о шпионах, так может далеко зайти. Рекламодателям важно дать рекламу и добиться привлечения покупателя, отсюда следует, что надо дать максимально релевантную рекламу, а собирать данные о пользователях к рекламным агентствам и биржам и то зачем столько данных надо?
    • 0
      Я смотрю распространение мифа о рекламодателях как о шпионах
      Возможно заинтересованны не рекламодатели, а третьи лица, которые сливают продают инфу.
      Недавняя новость, о «подглядывающем» телевизоре, тоже помогает распространению «мифа».
  • 0
    У меня уже давно основной браузер это Tor, нет, мне нечего скрывать, но не нравится когда анализируют мои действия
    • +3
      Как будто Tor защищает от поведенческого анализа. Максимум, что он даёт — сокрытие точки выхода в интернет, а дальше всё как обычно. Для хоть какой-то анонимности нужен выключенный js и cookies, что делает совершенно неюзабельным большинство сайтов. А использовать соцсети хоть из бункера через личный канал президента не анонимно по определению, на то они и соцсети.
      </паранойя>
      • –2
        Для релевантного поведенческого анализа нужно копить статистику, поэтому нужно, чтобы у юзера был сравнительно постоянный айпи-адрес. Tor — не тот случай.
        • +1
          Для статистики ip адрес совсем не нужен. Тем более полно пользователей сидят за натом, и редко кто вообще имеет не динамический ip.
        • +1
          Статистику можно хранить в куках, в БД, если вы залогинены или с вас можно снять нормальный отпечаток (а его почти всегда можно снять). Релевантная реклама гуглом совсем не по IP выдаётся. А как правильно заметили ниже, сам факт использования анонимайзеров и отключения куков и js сужает круг поиска до очень маленькой группы лиц.
          Технических способов для анонимности мало, нужны социальные. Ну и вообще надо понимать, что именно вам надо и от кого, что и как вы собираетесь скрыть.
          • –1
            Если я залогинен — то вопросов нет.

            Fingerprints, как я понимаю, скорее метод для поиска штучных злоумышленников. Для массового применения в рекламе он вряд ли подойдёт — слишком затратен (по крайней мере пока).

            Про куки — поподробнее пожалуйста. Сколько статистики можно накопить за одну сессию и какая от неё польза в определении интересов юзера? (Имеется в виду, разумеется, что при закрытии браузера куки чистятся).

            По поводу «рекламы не по IP» — тоже не очень понятно. На всех моих домашних устройствах (разные гаджеты, разные браузеры, один адрес) реклама одинаковая. Если она не по IP выдаётся — то как?
            • 0
              Если она не по IP выдаётся — то как?

              Очевидно, что рекламные сети успешно склеили профили ваших устройств в один.
              • 0
                Мне не очевидно. На новом свежеподключённом устройстве — реклама такая же. При работе через прокси — другая. Ещё гипотезы будут?
                • 0
                  На новом свежеподключённом устройстве

                  Случайно в аккаунт гугла для синхронизации не заходили?
                  • 0
                    Случайно в аккаунт гугла для синхронизации не заходили?


                    Упаси бог.
      • +2
        Отключеный js и cookies уже сразу относит вас к настолько маленькой группе пользователей, что потом лично вас можно идентифицировать просто по списку посещенных ресурсов.
      • 0
        А если сносить всё после каждой сессии сёрфинга? Например в Qubes OS есть такая удобная фишка как одноразовая виртуалка. По щелчку ярлыка браузер запускается в чистой новой виртуальной машине, которая уничтожается сразу после его закрытия. И трафик через тор.
        И разве тор браузер не удаляет куки после закрытия?
        • 0
          И как это защитит, если вы один из 2-х людей в мире, которые заходят на сайт группы «сливки», а потом на гиктаймс(условно)?
          Ведь статья описывает именно «социальный» патерн деанонимизации.
          • 0
            Если между этими действиями куки не удалятся то никак. Но можно завести привычку открывать разные сайты в разных сессиях тор-браузера, или почаще кликать кнопку new identity, что затруднит такой анализ, так как куки будут удалены.
            • 0
              А ещё не держать акка на мордокниге, и заходить туда по поводу, а не посмотреть, что там звезда на обет ела. И внезапно, даже Тор не очень требуется.
  • 0

    "Рекламодатели отдали бы все на свете, чтобы иметь возможность подсматривать через плечо, какие страницы пользователи просматривают в сети" — что то не припомню чтобы хоть раз в жизни тыкнул на контекстную рекламу. Но подозреваю что масса платёжеспособных тётушек/бабушек/дедушек туда таки тыкает...

  • +1
    По моему, соцсети не являются анонимными по определению. Не понимаю, что эти исследователи пытались доказать.
  • –1
    правильно понимаю, что расширения типа ghostery защищают от подобного трекинга?
    • +1
      На сколько я понимаю их принцип работы — они защищают лишь частично. Они удаляют следящие жучки, но никто не гарантирует, что ghostery удалит все жучки.
      • +1

        ghostery сама имеет доступ к истории браузинга, и отправляет на свои сервера данные о заблокированных жучках (что по сути равносильно сливу истории).

Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.