当您浏览互联网时,广告商将在您的肩膀上延伸到肩膀上。他们想知道你访问的网站,你如何到达他们,你花了多长时间,你的下一步以及他们可以获得的个人信息。
当然,他们不必在房间里来弄清楚任何一个。几十个追踪器在几乎每个网站上都会收集有关如何与页面互动的信息,并且存储在浏览器中的cookie告诉广告商您之前多久访问该网站。但是,圣杯是能够将所有这些信息串联在一起,以创建对应于每个用户的配置文件 - 即,在互联网上创建每个人的完整图片,超出普遍的数据点。
编译用户配置文件的公司通常如此假目,它们可能会对您了解了大量的人口统计详细信息,但它们通常不会将您的行为连接到您的个人身份。但是,斯坦福和普林斯顿的一群研究人员开发了一个可以通过检查您的浏览历史来将您的个人资料连接到您的姓名和身份的系统。
当团队在提交浏览历史的400名真实人员上测试了该技术时,他们能够正确地挑选志愿者的Twitter概要,近四分之三的时间。
以下是De-Anymamization系统的工作原理:研究人员认为一个人更有可能点击由朋友 - 或朋友的朋友在社交媒体上共享的链接 - 而不是Internet上的任何其他随机链接。 (他们的模型控制每个网站的基线人气。)考虑到这一点,并在手中的匿名人员浏览器历史的细节,研究人员可以计算任何一个推特用户创建的浏览历史记录的概率。人们的基本倾向于关注他们在Twitter上遇到的链接 - 它通常需要不到一分钟。
对于测试,研究人员招募了志愿者,以下载谷歌Chrome扩展,以提取浏览历史记录。由于Twitter使用了专有的URL Shortener-T.Co - 它很容易通过社交网络到达哪些网站。该研究最近访问了多达100的100次来自每个用户的T.Co链接,并通过De-Anymymization系统运行它们,并且在几秒钟内,该程序占据了所有可能的Twitter用户的前15个结果,按照信心顺序。被问到志愿者,如果出现了哪些个人资料,并且可以选择签署Twitter以证明他们的身份。该算法挑选了正确的72%的时间; 81%的时间,正确的配置文件位于前15名。
对于这种技术在现实世界中工作,人们不容易志愿他们的科学浏览历史,窥探机需要另一种方式访问他们的目标的数字踪迹。从广告商到互联网服务提供商到间谍机构,许多团体至少可以访问您的浏览历史记录的一部分。
一个带有跨网络部署的跟踪器的广告商可能具有足够的个人活动快照,以便能够将其配置文件匿名化。但是,有一些方法可以使用Stymie跟踪器:例如Ghostery和Privacy Badger等广告拦截器,例如,可以将它们保留收集所需的数据。
像康卡斯特和verizon这样的互联网服务提供商可以访问他们的客户在互联网上进行的许多细节 - 除非客户访问使用HTTPS的网站,请加密发送到网站和网站的流量的协议。服务提供商 - 或者在开放式咖啡店Wi-Fi网络上窥探的人 - 无法看到关于以https开头的访问权限的详细信息://。即便如此,人们仍然可以通过他们访问的未加密的HTTP网站识别:研究人员能够使用HTTP流量在实验中取消近三分之一的志愿者。
强大的国家演员将更容易地访问人们的浏览历史。国家安全局的“上游”收集计划,它通过互联网基础设施的关键作品来挖掘大量数据,可以在没有任何麻烦的情况下拼凑在一起。 (当然,可能还有其他方法可以弄清楚你在不诉诸这些研究人员的去匿名方法的情况下。)
最终,如果您想在您自己的名字下使用Twitter,那么您只需挫败这种去匿名化技术即可。 “我们的Deanynymization攻击没有在Twitter服务中使用任何轻松固定的缺陷,”斯坦福等级学生Ansh Shukla表示,以及其中一位论文的作者。 “用户行为正常揭示了我们需要知道的一切。因此,该研究强烈意味着开放的社交网络,详细的日志记录和隐私是赔率;你可以同时只有两个。“
这意味着在不开放社交网络的商标特征时不可能维持隐私,而不是不可能的:公众,自由的自然。替代地保留您的在线播放和从编目的事件 - 是一个很长的镜头。
浏览器的功能,如Safari的私人浏览或Chrome的隐身模式 - 与其偷偷摸摸的Fedora和眼镜品牌 - 不是真正的防御违反匿名化。一旦关闭“隐姓埋名”或“私人”窗口,他们删除了浏览器本身左侧留下的历史记录路径,但他们不会阻止跟踪器,互联网服务提供商或肯定是窃听交通的间谍机构。
另一方面,使用Tor - 一种程序,通过在服务器网络中随机击打流量来匿名的程序匿名浏览 - 可能会阻止所有悲伤的间谍。 “我们推测,这次攻击只能通过资源繁重的组织对高价值目标进行资源,”Shukla写道。 “思考网络 - 间谍,政府智力等。”
但对于普通用户来说,可能不熟悉先进的隐私保留技术,或者谁可能更有兴趣在推特上的有趣人物之后,而不是保持他们的身份安全,在线匿名的面纱很薄 。 作为杰西卡苏,其中一篇论文的作者和斯坦福博士。 候选人,指出,即使是一个欺骗公开推文的人,以便保持匿名可以取消掩蔽。 “传统智慧是你应该小心你分享,”苏说。 “但是,如果您浏览和遵循人,我们甚至可以将您仍然可以匿名,而无需实际分享任何内容。”