È possibile rispettare la privacy di un utente durante la raccolta degli indirizzi MAC del telefono?

2

A Londra, ci sono bidoni della spazzatura che monitorare l'indirizzo MAC di un telefono e monitorare il movimento degli utenti da una posizione all'altra. Voglio vedere se esiste una best practice per raccogliere informazioni private come questa che consentano analisi, ma anche anonimato.

Immaginate lo scenario in cui un indirizzo MAC, informazioni sulla posizione e dati di data e ora sono memorizzati in un database back-end. Tuttavia, anziché archiviare i dati in un formato non elaborato, memorizza solo i dati di riepilogo o tendenza.

  • Esiste un processo matematico (crittografico) o logico che può essere seguito per disaccoppiare l'indirizzo MAC e i bit di posizione dei dati e "diluirlo" in modo da mantenere la privacy?

Alcune idee che mi sono venute in mente hanno incluso gli hash unidirezionali e la crittografia hommomorphic, combinati con alcuni indicatori nelle statistiche.

Chiedo qui nel caso in cui qualcuno molto più intelligente di me abbia elaborato un approccio che risolva il problema della raccolta di informazioni personali, rendendolo anonimo e consentendo di seguire le tendenze e le ricerche di mercato.

    
posta random65537 13.08.2013 - 16:37
fonte

2 risposte

2

La crittografia è raramente lo strumento giusto per problemi di privacy. Qui, i bidoni della spazzatura stanno ascoltando la trasmissione di indirizzi MAC da dispositivi abilitati WiFi, in particolare telefoni. La parte di tracciamento è resa possibile grazie alla combinazione di diversi parametri:

  • I dispositivi abilitati WiFi trasmettono dati regolarmente. Ciò è piuttosto inevitabile: perché il WiFi si verifichi effettivamente, il dispositivo o il punto di accesso devono parlare per primi. Dal momento che ci sono punti di accesso "nascosti" che non parlano fino a quando non sono specificatamente indirizzati, i dispositivi devono essere costantemente informati.

  • Gli indirizzi MAC sono corretti. Un punto importante degli indirizzi MAC è la loro unicità : le cose devono essere tali che nessun dispositivo "inalterato" possa utilizzare lo stesso indirizzo MAC contemporaneamente, sulla stessa rete locale. Per garantire questa unicità, è stato progettato uno schema di allocazione globale, con i fornitori di hardware assegnati ai range di indirizzi. È possibile forzare una modifica dell'indirizzo MAC sulla maggior parte dell'hardware, ma questo è "disapprovato".

  • Le persone non spengono il WiFi quando non sono a casa. Dovrebbero (in particolare, non usare il WiFi prolunga la durata della batteria), ma non lo fanno.

Nell'esempio, i bidoni della spazzatura ascoltano solo tutte le trasmissioni e mettono in correlazione i dati tra loro, quindi "rintracciando" la posizione dei telefoni (e quindi, presumibilmente, dei proprietari dei telefoni). Un raccoglitore solitario non otterrebbe dati molto interessanti, ma molti contenitori possono venire, insieme, con una mappa piuttosto dettagliata del comportamento dei movimenti delle persone. Si noti che l'indirizzo MAC non può essere ricondotto a un'identità owner , ma può, almeno, scoprire il nome del fornitore dell'hardware, a causa del sistema di allocazione MAC globale, che è pubblico

Ciò che potrebbe essere fatto, supponendo che siamo liberi di definire nuovi protocolli, è quello di sostituire gli indirizzi MAC fissi a 48 bit con indirizzi casuali a 128 bit ( rigenerati di frequente, ad esempio ogni minuto non sarà effettivamente collegato a un punto di accesso ). Indirizzi casuali di 128 bit assicurano univocità con probabilità sufficientemente elevata, anche se molti dispositivi si trovano nella stessa posizione. Ad esempio, se hai uno stadio pieno di 60000 persone, ognuna con un telefono, e tutti cercano di fare il WiFi, gli indirizzi MAC casuali di 128 bit consentirebbero una collisione con probabilità di 2 -97 , cioè "non succederà". Ma qui stiamo parlando della definizione di un nuovo protocollo WiFi e speriamo che tutti i dispositivi e gli access point possano semplicemente passare ad esso, perdendo ogni tentativo di compatibilità con i punti di accesso WiFi esistenti. È improbabile che questo tipo di cambiamento si verifichi nei prossimi anni.

Nel frattempo, se apprezzi la tua privacy, allora semplicemente spegni il WiFi!

    
risposta data 13.08.2013 - 16:56
fonte
1

Un problema centrale è che puoi spesso utilizzare analisi dei social network per invertire una rete di attività delle persone, indipendentemente da come tu anonima le identità. Accoppiato con dati esterni che non controlli, tali informazioni possono rivelare identità.

Quando raccogli tali dati, se vuoi che rimanga anonimo, devi rimuovere le relazioni presenti in esso. Se segui l'utente 123, prendi il treno A alle 8:20, quindi prendi il treno B alle 8:50, quindi prendi il treno B alle 17:05 e il treno A alle 17:30, stai costruendo una mappa di quell'utente. Controlla i tuoi obiettivi. Se stai cercando di determinare la guida del treno, non devi sapere che lo stesso utente stava prendendo ciascuna di quelle gambe, solo che il treno A aveva un +1 alle 8:20 e un altro +1 alle 17:30.

    
risposta data 14.08.2013 - 06:12
fonte