https://habr.com/ru/post/516190/
Существует. Мы не знаем имён сентинельцев и прочих неконтактных племён - они труъ анонимы. :smoke:
Как я уже отмечал в другой теме, Лайт совершил одну большую ошибку: он убил агента ФБР Рэя Пенбера, а затем вынужден был убить и его невесту Мисуру Наоми. Именно это позволило Л создать очень узкий список подозреваемых. Если бы Лайт не занервничал и не стал ничего делать с Пенбером, непонятно, как Л смог бы определить, где искать Киру. К тому моменту он знал лишь то, что Кира как-то связан с японской полицией, и все.
Ну это так, к слову :)
А, там про Пенбера и его невесту сказано :)
Цитата: Nevik Xukxo от августа 28, 2020, 11:11
Существует. Мы не знаем имён сентинельцев и прочих неконтактных племён - они труъ анонимы. :smoke:
Ну можно сказать, что по отношению к нам, сидящим тут на сайте, эти племён вовсе не существует в нашем контексте, потому что мы отсюда никак не можем с ними повзаимодействовать. Так что исходный тезис остаётся в силе. 8-)
Вернее, Лайт, конечно, сделал умно: он убил сразу всех агентов ФБР, прибывших в Японию, причем организовал это так, что непонятно, откуда шла утечка информации. Тут все было хорошо продумано. Но вмешался фактор Наоми, чья смерть (а убивать ее уже было необходимо) привела к тому, что Л сконцентрировался на двух семьях, за которыми наблюдал Пенбер.
Цитата: Nevik Xukxo от августа 28, 2020, 11:11
Существует. Мы не знаем имён сентинельцев и прочих неконтактных племён - они труъ анонимы. :smoke:
Сентинельцы тоже не знают наших имён. Значит, мы тоже труъ анонимы.
Цитата: wandrien от августа 28, 2020, 11:08
https://habr.com/ru/post/516190/
Особенно субж если кликать по разным ссылкам, когда кто-то не цитирует ;)
Небольшое резюме сюда бы, о чем речь.
Цитата: RockyRaccoon от августа 28, 2020, 12:16
Сентинельцы тоже не знают наших имён. Значит, мы тоже труъ анонимы.
Но может сентинельцы не знают и своих имён? Ведь если мы не знаем их имён, то почему вообще надо думать, что они знают собственные? :green:
Цитата: RawonaM от августа 28, 2020, 12:18
Цитата: wandrien от августа 28, 2020, 11:08
https://habr.com/ru/post/516190/
Особенно субж если кликать по разным ссылкам, когда кто-то не цитирует ;)
Небольшое резюме сюда бы, о чем речь.
Что-то там про аниме "Тетрадь смерти", судя по ссылке.
Цитата: Easyskanker от августа 28, 2020, 12:19
Цитата: RawonaM от августа 28, 2020, 12:18
Цитата: wandrien от августа 28, 2020, 11:08
https://habr.com/ru/post/516190/
Особенно субж если кликать по разным ссылкам, когда кто-то не цитирует ;)
Небольшое резюме сюда бы, о чем речь.
Что-то там про аниме "Тетрадь смерти", судя по ссылке.
Что, вы прямо по 516190 смогли опознать? :)
Цитата: RawonaM от августа 28, 2020, 12:18
Цитата: wandrien от августа 28, 2020, 11:08
https://habr.com/ru/post/516190/
Особенно субж если кликать по разным ссылкам, когда кто-то не цитирует ;)
Небольшое резюме сюда бы, о чем речь.
<...>
Разумеется, график не идеально ровный. Время от времени человек может засидеться до глубокой ночи, редактировать весь день или уехать в отпуск. Но установить часовой пояс удавалось всегда. Я ни разу не ошибался на пол-планеты, потому что объект работает в ночную смену. Корреляция между временем правок и географией IP подтверждена и на больших выборках участников Википедии (https://arxiv.org/abs/1109.1746). В Twitter другие "циркадные ритмы", но там они тоже есть (https://bits.blogs.nytimes.com/2012/06/07/good-night-moon-good-night-little-bird/).
Исследования указывают на много других не менее странных способов деанонимизировать пользователя. Так как всё коррелирует со всем (https://www.gwern.net/Everything), любой мелочи может быть достаточно для деанонимизации пользователя:
- Мелкие погрешности в часах (https://www.gwern.net/docs/www/www.caida.org/6d9e5f8544089b539e0ff62f7a3c3277ac52aa36.html) компьютера (даже через Tor (https://www.gwern.net/docs/www/www.cl.cam.ac.uk/55d9a715b112f4ae1d81b87b13bc50163647fa2c.pdf))
- История браузера (https://www.gwern.net/docs/www/pdfs.semanticscholar.org/a261eed251c9964fa56e5034fc5b84ba49e8327f.pdf), а то и просто версия и набор плагинов (https://www.gwern.net/docs/www/panopticlick.eff.org/9c280051130d52c3b1fbe835173aa7084715ba01.pdf). Это не считая случаев, когда баги Firefox (https://web.archive.org/web/20100810201303/http://33bits.org:80/2010/06/01/yet-another-identity-stealing-bug-will-creeping-normalcy-be-the-result/), Google Docs (https://web.archive.org/web/20100226190432/http://33bits.org:80/2010/02/22/google-docs-leaks-identity/) или Facebook (https://web.archive.org/web/20101003031057/http://33bits.org:80/2010/09/28/instant-personalization-privacy-flaws) напрямую сливают личность пользователя.
- Атаки по времени (https://ru.wikipedia.org/wiki/%D0%90%D1%82%D0%B0%D0%BA%D0%B0_%D0%BF%D0%BE_%D0%B2%D1%80%D0%B5%D0%BC%D0%B5%D0%BD%D0%B8), основанные на измерении времени загрузки. С их помощью можно даже узнать имя пользователя и число приватных фото (https://crypto.stanford.edu/~dabo/pubs/papers/webtiming.pdf).
- 42% пользователей XING (https://en.wikipedia.org/wiki/XING) были однозначно идентифицированы по набору групп, в которых они состоят. Тот же принцип может работать и в других соцсетях.
- Зная всего несколько фильмов, которые пользователь посмотрел на Netflix (https://arxiv.org/abs/cs/0610105) (неважно, популярных или малоизвестных), можно найти все остальные данные его профиля. Эта атака работает только для профилей, вошедших в анонимизированный датасет Netflix Prize (https://en.wikipedia.org/wiki/Netflix_Prize), но она позволяет идентифицировать человека по невероятно малому количеству информации. Никто и не подозревал, что ваши предпочтения в аниме могут вас выдать, даже если не смотреть экзотические тайтлы.
- Те же авторы использовали поиск изоморфизмов между произвольными графами, скажем, социальными сетями _безо всяких данных, кроме топологии графа друзей/групп_ (конкретно для соцсетей показано на паре Flickr/Twitter (https://web.archive.org/web/20110313170927/http://33bits.org:80/2011/03/09/link-prediction-by-de-anonymization-how-we-won-the-kaggle-social-network-challenge/)) для деанонимизации людей, вошедших в публичные анонимизированные датасеты (https://web.archive.org/web/20090306144914/http://33bits.org:80/2008/11/12/57). Поиск изоморфизмов между произвольными графами звучит как NP-трудная задача и вполне может ей являться, но на практике современные алгоритмы с ней неплохо справляются (https://web.archive.org/web/20090331052423/http://33bits.org:80/2008/11/20/graph-isomorphism-deceptively-hard).
- Про имена пользователей и их переиспользование я вообще молчу (https://web.archive.org/web/20110221224022/http://33bits.org/2011/02/16/usernames-linkability-uber-profiles/).
- Кстати об анонимизированных данных, даты рождения, пола и места проживания вполне достаточно для кросс-корреляции между предположительно анонимизированными наборами медицинских или судебных данных и публичными списками избирателей (https://www.gwern.net/docs/www/latanyasweeney.org/8ac513dd34bb2d424fb3a6e446d17bb3db230892.html). 97% зарегистрированных избирателей Кембриджа (Массачусетс) однозначно идентифицируются по дате и месту рождения _(прим. пер.: имеется в виду не город рождения, а ZIP code, почтовый индекс)_, а 29% — по дате рождения и полу.
- Ритм использования клавиатуры (https://en.wikipedia.org/wiki/Keystroke_dynamics) пригоден для биометрии. Звук или видео печати не только идентифицируют человека, но и могут использоваться для кражи паролей (https://arxiv.org/abs/1512.05616).
- Зная путь от дома до работы с точностью до квартала, можно однозначно идентифицировать человека (https://www.gwern.net/docs/www/crypto.stanford.edu/2d6ec088ae3ce4eeb2a6461043e88cae365b1a9f.pdf); 5% людей идентифицируются даже по пути _с точностью до почтового индекса_.
- В опознании по почерку нет ничего нового; а как вам опознание по тому, как человек заштриховывает поле в анкете (https://www.gwern.net/docs/www/static.usenix.org/91435c77f4ec041d58d9336a7e9f556f1e37fd85.pdf)? Точность не абсолютная, но в 51% случаев алгоритм угадывает человека, а в 75% называет его среди топ-3 кандидатов из примерно сотни.
- Кстати о письме, автоматическое определение автора по стилю текста — широко распространённая практика.
- Незаметный для человека шум в электрической проводке меняется со временем и позволяет датировать аудиозаписи (https://www.bbc.com/news/science-environment-20629671). Подобные уникальные шумы могут использоваться для отслеживания людей или приборов, мониторинга активности в помещении и прочая и прочая.
- Каждый школьник знает про подслушивание с помощью лазерных микрофонов (https://en.wikipedia.org/wiki/laser_microphones). А как насчёт подслушивания через видеозапись пачки чипсов (https://www.gwern.net/docs/www/people.csail.mit.edu/de38795b348e3e7ae1a4db55250654181c357bc3.html) или фантика от конфеты (https://www.gwern.net/docs/www/spectrum.ieee.org/62118984f0a8e510c378c9810186dcb813d2f0fb.html)? Как насчёт подслушивания через гироскоп мобильника (https://www.gwern.net/docs/www/crypto.stanford.edu/1a9962db01fcbd87145779eb445b731335584961.pdf)? Как насчёт использования жёсткого диска в качестве микрофона (https://www.gwern.net/docs/technology/2019-kwong.pdf)? С помощью лазера можно ещё и считать на растоянии сердечный ритм, а он уникален (https://www.gwern.net/docs/www/www.technologyreview.com/d792cf2be54c6c2922885ed01e53e12a466757dd.html).
- Водителя можно опознать по стилю вождения, иногда даже за единственный разворот (https://arxiv.org/abs/1708.04636).
- Историю перемещений мобильного телефона (https://www.gwern.net/docs/statistics/2017-mosenia.pdf) можно отследить при отключенном GPS за счёт изменения часовых поясов, атмосферного давления, корреляции с публичными данными типа расписания поездов и прочих мелочей.
- Фотографии со смартфона позволяют идентифицировать конкретное устройство (https://scholar.google.com/scholar?hl=en&as_sdt=0%2C21&q=identification+sensor+noise+anonymity+OR+forensics&btnG=) по мелким погрешностям сенсоров и линз. Фейсбук это даже запатентовал (https://www.gwern.net/docs/www/patents.google.com/ad1bbbc992f81457e577a71d7397022eee67a316.html).
- Паттерн использования смартфона коррелирует с болезнью Альцгеймера (https://www.nature.com/articles/s41746-019-0084-2) и чертами личности (https://psyarxiv.com/ks4vd/).
- Голос коррелирует не только с возрастом и этнической принадлежностью, но и с внешностью (https://arxiv.org/abs/1905.09773).
Коротко говоря, дифференциальная приватность (https://ru.wikipedia.org/wiki/%D0%94%D0%B8%D1%84%D1%84%D0%B5%D1%80%D0%B5%D0%BD%D1%86%D0%B8%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0%D1%8F_%D0%BF%D1%80%D0%B8%D0%B2%D0%B0%D1%82%D0%BD%D0%BE%D1%81%D1%82%D1%8C) практически невозможна; почти любая активность выдаёт достаточно информации, чтобы опознать деятеля; и вообще приватность мертва. Можно утешать себя тем, что это палка о двух концах и утрата приватности позволяет гражданам следить за своей властью. На самом деле это не очень работает: например, уровень слежки за гражданами как рос до Wikileaks, так и растёт после него . Но идея всё равно приятная.
<...>
Цитата: RawonaM от августа 28, 2020, 12:21
Что, вы прямо по 516190 смогли опознать? :)
Это ж хабр, какой риск перейти?
Цитата: Easyskanker от августа 28, 2020, 12:23
Это ж хабр, какой риск перейти?
А вдруг там трояны живут коварные? :uzhos: :uzhos: :uzhos:
Кстати, чтобы сделать эту цитату, сохранив ссылки, я воспользовался плагином для Firefox, который конвертирует HTML в Markdown, а потом нашел в Гугле какой-то онлайн конвертёр Markdown в bbcode.
Но с форматированием списков второй всё же не справился.
Цитата: Nevik Xukxo от августа 28, 2020, 12:24
Цитата: Easyskanker от августа 28, 2020, 12:23
Это ж хабр, какой риск перейти?
А вдруг там трояны живут коварные? :uzhos: :uzhos: :uzhos:
Хуже: там живут скрипты следящие. :uzhos:
30% из тысячи крупнейших сайтов используют скрипты для скрытой идентификации (https://www.opennet.ru/opennews/art.shtml?num=53607)
Цитата: wandrien от августа 28, 2020, 12:26
Хуже: там живут скрипты следящие.
Теперь меня будут мучать кошмары, что за мной следит хабр всеми своими байтами и битами. :uzhos:
А вам есть что скрывать? 8-)
"Коррелирует всё" переводчику, видимо, религия не позволила.
"...без яких би то ні було... такого нєту, понімаєтє..." ©
Цитата: Nevik Xukxo от августа 28, 2020, 12:19
Цитата: RockyRaccoon от Сентинельцы тоже не знают наших имён. Значит, мы тоже труъ анонимы.
Но может сентинельцы не знают и своих имён?
Может, у них вместо имён порядковые номера
на рукаве.
Цитата: wandrien от августа 28, 2020, 12:23
А как насчёт подслушивания через видеозапись пачки чипсов или фантика от конфеты?
При видео с частотой в сотни герц - безусловно...
Анонимность субъекта в сущности зависит от рациональности затрат на его деанонимизацию. Вполне можно оставаться "неуловимым Джо", пока затраты на твою поимку существенно превышают ущерб от твоей деятельности.
Цитата: KW от августа 28, 2020, 15:00
Вполне можно оставаться "неуловимым Джо"
Кстати, его таки поймали в конце или он так и скочет по прериям? :???
Цитата: Nevik Xukxo от августа 28, 2020, 15:02
Цитата: KW от Вполне можно оставаться "неуловимым Джо"
Кстати, его таки поймали в конце или он так и скочет по прериям? :???
А что ему можно предъявить кроме нарушения общественного порядка? Зачем тогда его ловить, если можно пачками выписывать админпротоколы на тех, кто вообще не скрывается.
Цитата: Easyskanker от августа 28, 2020, 12:23
Цитата: RawonaM от августа 28, 2020, 12:21
Что, вы прямо по 516190 смогли опознать? :)
Это ж хабр, какой риск перейти?
Ordnung muss sein.