Utenti di Twitter, sapete chi sta spiando le vostre abitudini di navigazione sul web?

Le nuove minaccePer gli utentiGooglePrivacyTwitter

Se non eravate già preoccupati in merito ai pericoli per la privacy, dati dal rilevamento pubblicitario online, ora sarebbe il momento giusto per iniziare. I ricercatori hanno trovato un modo per rendere non anonime le registrazioni delle navigazioni sul web, mettendo in pericolo una recente decisione statunitense sulla privacy.

I sistemi pubblicitari online tracciano la vostra cronologia delle visite tra molteplici siti così che possano darvi una pubblicità più efficace. Cercate qualcosa in un sito di e-commerce che partecipa a uno di questi sistemi e vi sarà mostrata la pubblicità collegata in un altro sito che ne prende parte.

Questo spesso dà i brividi alla gente, ma la confutazione è sempre stata che i dati sono anonimi. Anziché agganciare il vostro vero nome alla vostra cronologia di navigazione, questi segugi usano un’unica identità cliente.

In questo modo potrebbero sapere che la stessa persona che cerca Natale su un sito adesso sta leggendo un articolo sulle scimmiette in un altro sito, ma poiché non sanno chi è quella persona, possono responsabilmente infarcire l’articolo sulle marmosette con la pubblicità delle vacanze natalizie, senza che nessuno in internet sappia che lascerete casa vostra incustodita il 25 dicembre.

Che è cosa buona e giusta, ma se poteste dedurre l’identità di una persona combinando la sua navigazione anonima online con la cronologia dei social media? Se, invece di un’identità cliente, poteste rimpiazzarla con il loro pseudonimo di Twitter?

Gli accademici di Stanford e Princeton lo hanno appena fatto. La loro ricerca si basa sull’idea che le persone seguono più probabilmente i link che compaiono nel feed dei social media, in particolare i link da persone che seguono su Twitter e che compaiono nel loro feed. Hanno pensato che, poiché la serie di link in una home di Twitter è spesso unica, la si può combinare in contrapposizione ai link in una cronologia di navigazione anonima.

Il gruppo ha raccolto cronologia anonime da circa 400 volontari e ne ha estratto i link che provengono da Twitter (segnati col dominio t.co, che Twitter usa per abbreviare le URL) visitati negli ultimi 30 giorni. Ha provato a togliere l’anonimato alle cronologie con almeno cinque link come quelli, comparandoli con 300 milioni di feed di Twitter.

I ricercatori hanno trovato che potevano identificare in media più del 70% dei volontari. Più sono i link generati da Twitter nella cronologia di qualcuno, più è accurata l’identificazione. Il team ha correttamente identificato l’86% dei partecipanti all’esperimento con URL da 50 a 75. Così se seguite molti link da Twitter, sarete più probabilmente identificabili.

Questo non è solo un esercizio teorico. Il team ha costruito un sistema per togliere l’anonimato dalle cronologie di navigazione in meno di un minuto usando questa idea, provando che nella pratica funziona.

Il team di Princeton ha un record di successi nel rilevare errori nei set di dati. Arvin Narayanan, uno dei ricercatori, ha un blog chiamato 33 Bits of Entropy, chiamato così per il fatto che ci sono 6,6 miliardi di persone nel mondo, che significa che si necessita di soli 33 bits di informazioni per determinare la vostra identità. È andato oltre un bit dalla sua ricerca di de-anonimizzazione, in passato ha imbarazzato Netflix usando la sua ricerca dati per trovare chi stava guardando i film.

Ecco un’altra notizia dalla ricerca: porta l’attenzione sugli stessi principi applicati a qualsiasi gruppo di prodotti selezionati anonimamente da qualcuno con un’identificabile registrazione anonima della cronologia delle selezioni. Per esempio, documenti anonimi potrebbero citare altri lavori e potrebbero essere comparati con una più ampia gamma di documenti accademici per vedere se mostrano delle somiglianze.

Ci chiediamo, è possibile farlo funzionare con le otto fonti del documento originale di bitcoin, create dal misterioso Satoshi Nakamoto, per aiutare a scovarlo, ipotizzando che prima abbia pubblicato il lavoro accademico? Non necessariamente, dice Jessica Su, una delle ricercatrici:

“Non sarei in grado di dirvelo senza avere accesso ai dataset che includono quel documento. Comunque, attualmente sto provando a togliere l’anonimato a documenti di fisica e una modifica al nostro metodo ci dà il 28% di precisione. Se ci limitiamo ai documenti con esattamente otto citazioni intra-database, otteniamo il 36% di precisione. Questi sono risultati veramente preliminari.”

Una su tre possibilità di trovare Satoshi, forse? Suona meglio di molte altre opzioni che abbiamo avuto.

Chi è che probabilmente usa la cronologia dei social media in combinazione con il rilevamento pubblicitario? I rilevatori stessi potrebbero. Il gruppo guarda a quattro rilevatori: Google, Facebook, ComScore e AppNexus e ha trovato che tutti loro hanno abbastanza informazioni per togliere l’anonimato dei loro utenti.

Alcuni di questi rilevatori stanno già togliendo l’anonimato agli utenti automaticamente. Google, che già traccia gli utenti tra circa l’80% dei siti, ha cambiato la sua politica sulla privacy intorno all’anonimato lo scorso anno per combinare i link con gli account di Google. Facebook, nel frattempo, possiede il social network da cui i suoi utenti seguono i link.

Chi altro potrebbe usare questa informazione? La NSA per prima. Già traccia Google Ads per trovare gli utenti di Tor. La ricerca mostra che gli avversari ben referenziati potrebbero origliare il traffico network per scoprire quali domini un particolare dispositivo sta visitando (benché, per fortuna, l’HTTPS renda questo molto difficile).

Altri potenziali utenti potrebbero includere potenziali datori di lavoro, chiunque conceda credito o compagnie di assicurazione a cui potrebbe interessare conoscere la vostra più recente ricerca sui sintomi del cancro o su attività rischiose. Chiunque possa trarre beneficio dal sapere cosa state cercando troverà questo attacco utile.

La buona notizia è che le parti commerciali come queste potrebbero solo combinare le vostre cronologie anonime con i vostri profili pubblici dei social media se hanno quel dato. La cattiva notizia è che è stato a lungo in vendita.

È particolarmente irritante per i difensori della privacy, poiché la vendita dei dati dei clienti era molto più difficile. La FCC negli Stati uniti ha emanato un ordine restrittivo agli Internet Service Provider (fornitori di servizi internet) dall’accumulare i dati sensibili dei clienti a meno che non abbiano specificatamente optato per quello. A seguito dell’ordine i provider devono ottenere il permesso del cliente per vendere i dati sensibili, definiti come “ragionevolmente collegabili” a un individuo.

I dati resi anonimi possono essere visti come non ragionevolmente collegabili, significa che possono essere raccolti e usati. Ma chiaramente, con un po’ di lavoro automatico d’ispezione, è abbastanza facile fare quel collegamento.

Come potete fare in modo che non accada? Sistemi di blocco dei tracker quali Ghostery, uBlock Origin o Privacy Badger possono aiutare, dicono i ricercatori, mentre non rivelare la vostra vera identità sui profili dei social media è un’utile anche se scomoda forma di protezione. Date le recenti azioni della polizia di frontiera statunitense, l’ultima può essere comunque una buona idea.

Leave a Reply

Your email address will not be published.