Исследование: 72% анонимного трафика можно связать с реальными пользователями

    image

    Рекламодатели отдали бы все на свете, чтобы иметь возможность подсматривать через плечо, какие страницы пользователи просматривают в сети. Они хотят знать, какие сайты человек посещает, как он попал на них, как долго он на них остается, куда отправляется дальше. А заодно собрать максимально возможное количество личной информации о нем.

    Конечно, для этого им необязательно находиться с пользователем в одном помещении: десятки встроенных трекеров почти на каждом сайте собирают информацию о действиях пользователя, а куки, хранящиеся в браузере, подсказывают рекламодателям, как часто он посещает сайт. Но главная мечта любого рекламодателя заключается в объединении всей этой рассеянной информации в единый профиль, который соответствует каждому отдельному пользователю, то есть, создать полноценный портрет каждого человека в Интернете.

    Компании, которые составляют профили пользователей, обычно делают это под псевдонимом: так они могут получить много демографических данных, но как правило, они не объединяют поведенческие данные с индивидуальной идентичностью. Группа исследователей из Стэнфордского и Принстонского университетов разработала систему, которая может собрать эти данные воедино, просто исследуя историю просмотров.

    Когда команда протестировала технологию на 374 реальных людях, которые предоставили свою историю просмотра, и деанонимизатор определил профили добровольцев в Твиттере почти за три четверти часа.

    Исследователи исходили от предположения, что человек скорее перейдет по той ссылке, которой поделились друзья в социальных сетях, чем по случайной ссылке. Учитывая эту информацию, а также историю браузера анонимного источника, исследователи могут вычислить вероятность того, что какой-либо пользователь Твиттера создал эту историю просмотра. Такая привычка переходить по ссылкам демаскирует пользователя, и этот процесс занимает меньше минуты.

    Для тестирования алгоритма исследователи собрали добровольцев, которые загрузили расширение для Google Chrome, извлекающее историю просмотра. Так как Твиттер использует собственное сокращение URL – t.co, программа легко могла обнаружить, на какие сайты пользователь перешел через эту социальную сеть. Программа извлекла по 100 ссылок с каждого пользователя и пропустила их через систему деанонимизации. В течение нескольких секунд алгоритм выдает 15 наиболее удачных результатов из всех возможных пользователей Твиттера, в порядке максимального соответствия. Затем добровольцев спросили, есть ли у них аккаунты в Твиттере и просили войти, чтобы подтвердить свою личность. Алгоритм выбрал правильный профиль в 72% случаев, а в 81% профиль оказывался в ТОП-15.

    Чтобы такой метод сработал в реальном мире, где люди неохотно делятся своими данными пусть даже для научных целей, доступ к «цифровому следу» нужно добывать каким-то другим путем. Владельцами по крайней мере части истории просмотра зачастую становятся рекламодатели, интернет-провайдеры и, конечно же, спецслужбы.

    С помощью трекеров рекламодатель может составить представление о пользователе, однако простейшие блокировщики рекламы могут им помешать. Провайдеры имеют возможность получить много данных о том, какие сайты посещает их клиент, кроме тех случаев, когда страницы защищены протоколом HTTPS, шифрующим трафик. Тем не менее, людей все еще можно идентифицировать с помощью незашифрованных сайтов: исследователи смогли «разоблачить» почти треть добровольцев, используя только HTTP-трафик. VPN-сервисы могут ограничить прямые попытки деанонимизации, но при этом не помешают сбору куки и другим методам отслеживания, которые могут обеспечивать добытчика информации непрерывной историей просмотра.

    Исследователи уверены: если вы хотите использовать микроблог под своим собственным именем, то ничего не сможете сделать, чтобы избежать техники деанонимизации — даже если человек не публикует твиты, а просто просматривает чужие профили, он не останется незамеченным. Они также отмечают, что программа не использует какую-либо уязвимость сервиса. Пользователи обычно сами дают ту информацию, которую нужно только собрать. Исследование подразумевает, что открытые социальные сети и подробные отчеты в них о своей деятельности расходятся с конфиденциальностью. По мнению создателей деанонимизатора, сохранить конфиденциальность в Твиттере невозможно без отказа от основной функции социальной сети – ее общедоступности.

    Не спасут от деанонимизации такие функции браузеров, как приватный режим просмотра в Safari или режим инкогнито Chrome. После того, как окна в одном из таких режимов закрыты, браузер удаляет историю посещения, но не мешает работать трекерам или, например, спецслужбам отслеживать трафик.

    Не все так категорично, как кажется. С помощью Tor – программы, которая обеспечивает анонимность в интернете за счет маршрутизации трафика случайным образом через сеть серверов, – можно укрыться ото всех, кроме, пожалуй, самых упрямых «шпионов». Но для среднестатистического пользователя, не знакомого с современными технологиями сохранения конфиденциальности, завеса анонимности очень тонкая. Как и для тех, кто больше заинтересован в том, чтобы профили оставались открытыми и их «фолловили» как можно больше интересных людей, чем в сокрытии данных от маркетологов или интернет-провайдеров.
    Метки:
    Поделиться публикацией
    Комментарии 23
    • 0
      А ссылку на расширение?)
      И почему вы обвиняете бедных рекламодателей? Они в этих данных заинтересованы очень относительно.
      • 0
        Рекламодатели отдали бы все на свете, чтобы иметь возможность подсматривать через плечо, какие страницы пользователи просматривают в сети.

        Я смотрю распространение мифа о рекламодателях как о шпионах, так может далеко зайти. Рекламодателям важно дать рекламу и добиться привлечения покупателя, отсюда следует, что надо дать максимально релевантную рекламу, а собирать данные о пользователях к рекламным агентствам и биржам и то зачем столько данных надо?
        • 0
          Я смотрю распространение мифа о рекламодателях как о шпионах
          Возможно заинтересованны не рекламодатели, а третьи лица, которые сливают продают инфу.
          Недавняя новость, о «подглядывающем» телевизоре, тоже помогает распространению «мифа».
        • 0
          У меня уже давно основной браузер это Tor, нет, мне нечего скрывать, но не нравится когда анализируют мои действия
          • +3
            Как будто Tor защищает от поведенческого анализа. Максимум, что он даёт — сокрытие точки выхода в интернет, а дальше всё как обычно. Для хоть какой-то анонимности нужен выключенный js и cookies, что делает совершенно неюзабельным большинство сайтов. А использовать соцсети хоть из бункера через личный канал президента не анонимно по определению, на то они и соцсети.
            </паранойя>
            • –2
              Для релевантного поведенческого анализа нужно копить статистику, поэтому нужно, чтобы у юзера был сравнительно постоянный айпи-адрес. Tor — не тот случай.
              • +1
                Для статистики ip адрес совсем не нужен. Тем более полно пользователей сидят за натом, и редко кто вообще имеет не динамический ip.
                • +1
                  Статистику можно хранить в куках, в БД, если вы залогинены или с вас можно снять нормальный отпечаток (а его почти всегда можно снять). Релевантная реклама гуглом совсем не по IP выдаётся. А как правильно заметили ниже, сам факт использования анонимайзеров и отключения куков и js сужает круг поиска до очень маленькой группы лиц.
                  Технических способов для анонимности мало, нужны социальные. Ну и вообще надо понимать, что именно вам надо и от кого, что и как вы собираетесь скрыть.
                  • –1
                    Если я залогинен — то вопросов нет.

                    Fingerprints, как я понимаю, скорее метод для поиска штучных злоумышленников. Для массового применения в рекламе он вряд ли подойдёт — слишком затратен (по крайней мере пока).

                    Про куки — поподробнее пожалуйста. Сколько статистики можно накопить за одну сессию и какая от неё польза в определении интересов юзера? (Имеется в виду, разумеется, что при закрытии браузера куки чистятся).

                    По поводу «рекламы не по IP» — тоже не очень понятно. На всех моих домашних устройствах (разные гаджеты, разные браузеры, один адрес) реклама одинаковая. Если она не по IP выдаётся — то как?
                    • 0
                      Если она не по IP выдаётся — то как?

                      Очевидно, что рекламные сети успешно склеили профили ваших устройств в один.
                      • 0
                        Мне не очевидно. На новом свежеподключённом устройстве — реклама такая же. При работе через прокси — другая. Ещё гипотезы будут?
                        • 0
                          На новом свежеподключённом устройстве

                          Случайно в аккаунт гугла для синхронизации не заходили?
                          • 0
                            Случайно в аккаунт гугла для синхронизации не заходили?


                            Упаси бог.
                • +2
                  Отключеный js и cookies уже сразу относит вас к настолько маленькой группе пользователей, что потом лично вас можно идентифицировать просто по списку посещенных ресурсов.
                  • 0
                    А если сносить всё после каждой сессии сёрфинга? Например в Qubes OS есть такая удобная фишка как одноразовая виртуалка. По щелчку ярлыка браузер запускается в чистой новой виртуальной машине, которая уничтожается сразу после его закрытия. И трафик через тор.
                    И разве тор браузер не удаляет куки после закрытия?
                    • 0
                      И как это защитит, если вы один из 2-х людей в мире, которые заходят на сайт группы «сливки», а потом на гиктаймс(условно)?
                      Ведь статья описывает именно «социальный» патерн деанонимизации.
                      • 0
                        Если между этими действиями куки не удалятся то никак. Но можно завести привычку открывать разные сайты в разных сессиях тор-браузера, или почаще кликать кнопку new identity, что затруднит такой анализ, так как куки будут удалены.
                        • 0
                          А ещё не держать акка на мордокниге, и заходить туда по поводу, а не посмотреть, что там звезда на обет ела. И внезапно, даже Тор не очень требуется.
                • 0

                  "Рекламодатели отдали бы все на свете, чтобы иметь возможность подсматривать через плечо, какие страницы пользователи просматривают в сети" — что то не припомню чтобы хоть раз в жизни тыкнул на контекстную рекламу. Но подозреваю что масса платёжеспособных тётушек/бабушек/дедушек туда таки тыкает...

                  • +1
                    По моему, соцсети не являются анонимными по определению. Не понимаю, что эти исследователи пытались доказать.
                    • –1
                      правильно понимаю, что расширения типа ghostery защищают от подобного трекинга?
                      • +1
                        На сколько я понимаю их принцип работы — они защищают лишь частично. Они удаляют следящие жучки, но никто не гарантирует, что ghostery удалит все жучки.
                        • +1

                          ghostery сама имеет доступ к истории браузинга, и отправляет на свои сервера данные о заблокированных жучках (что по сути равносильно сливу истории).

                      Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.