简历阅读- - -如何使

关闭

您已阅读了2个免费的每月一篇文章中的1个。学习更多的知识。

关闭

如何使

Twitter上的错误信息和雷达上的错误信息有什么共同点?

在第二次世界大战期间,雷达操作员在汉堡上空跟踪一架飞机,引导探照灯和高射炮与

D.借鉴第二次世界大战,雷达操作员在汉堡,引导探照灯和防空枪上追踪一架飞机,相对于磷光体点,其位置随着天线的每次扫描更新的位置。突然,似乎代表飞机的点开始乘以乘以,快速淹没显示器。实际的飞机在某处在那里,由于存在“假呼应”而无法定位。1

这架飞机释放了由铝箔支撑的黑色纸条组成的箔条,并将目标雷达的波长削减了一半。它们被磅抛出,然后漂浮在空中,雷达屏幕上布满了信号。箔条完全符合雷达配置的数据查找条件,并给了它更多的“飞机”,分散在天空中,超过了它的处理能力。

这可能是混淆方法中最纯粹、最简单的例子。由于发现一架真正的飞机是不可避免的(当时还没有一种方法可以让飞机不被雷达发现),箔条通过制造太多的潜在目标,使发现系统的时间和带宽受到了限制。在这种情况下,箔条只在飞向地面时起了短暂的作用,并不是永久性的解决方案。它只需要工作的足够好和足够长的时间,让飞机越过雷达的范围。

许多形式的混淆都可以作为时间购买“抛弃”移动工作。他们可以让你只需几分钟,但有时你需要几分钟。

箔条的例子也帮助我们在最基本的层面上区分不同的混淆方法。箔条依赖于产生回声——对真实事物的模仿——这利用了观察者有限的范围。(弗雷德·科恩称之为“诱饵策略”。2)我们将看到,某种形式的混淆产生真实但具有误导性的信号就像你要保护一辆车的内容,让它和其他几辆相同的车一起出去,或者用其他飞机填充天空来保护一架飞机一样——而不是其他形式洗牌的信号,混合数据努力使图案提取更加困难。因为那些分散了糠的人对他们的对手确切了解,谷壳并不需要做这些事情中的任何一个。

TrackMenot:混合真实和人工搜索查询

Toparmenot在2006年由Daniel Howe,Helen Nissenbaum和Vincent Toubiana开发,举例说明了一种用模仿信号隐藏活动的软件策略。3.TrackMenot的目的是通过搜索来融合用户的分析。它是为了回应美国司法部的谷歌搜索原木的要求而设计4.作为对来自纽约时报甚至可以从美国在线(AOL Inc.)公布的匿名搜索日志中推断出一些身份和简介。5.

个人的活动被许多鬼魂的活动掩盖了。

我们的搜索查询最终作为地点、姓名、兴趣和问题的列表。无论我们的完整IP地址是否包含在内,我们的身份都可以从这些列表中推断出来,并且可以识别出我们感兴趣的模式。为了回应问责的呼声,搜索公司提供了一些方法来解决人们对收集和存储搜索查询的担忧,不过他们仍在继续收集和分析此类查询的日志。6.要防止任何一连串的询问都不恰当地泄露了某个人的兴趣和活动,仍然是一个挑战。7.

TrackMeNot提供的解决方案不是向搜索引擎隐藏用户的查询(考虑到查询满意度的需要,这是一种不切实际的方法),而是通过从术语的“种子列表”自动生成查询来混淆用户。这些术语最初是从RSS提要中挑选出来的,随着时间的推移,不同的用户会开发出不同的种子列表。通过使用从搜索查询的返回结果中生成的新术语重新填充种子列表,可以不断改进模拟的精度。TrackMeNot以一种试图模仿真实用户搜索行为的方式提交查询。例如,搜索“好无线网-切尔西咖啡馆”的用户可能还会搜索“萨凡纳狗舍”、“迈阿密现榨果汁”、“亚洲房地产公司”、“锻炼可以延缓痴呆”和“可伸缩式卤素灯”。个人的活动被许多幽灵的活动所掩盖,使模式更难识别,因此,任何查询都变得更加难以说它是人类意图的产物,而不是TrackMeNot的自动输出。通过这种方式,TrackMeNot扩展了混淆的作用,在某些情况下,包括合理的否认。

推特机器人:用噪音填充频道

在2011年俄罗斯议会选举引发的抗议活动中,很多关于填塞投票箱和其他违规行为的对话最初发生在LiveJournal上,一个发源于美国但在俄罗斯最受欢迎的博客平台——超过一半的用户是俄罗斯人。8.虽然LiveJournal很受欢迎,但它的用户基础相对于Facebook和谷歌的各种社交系统来说非常小;它的活跃账户不足200万。因此,LiveJournal上相对比较容易为攻击者关闭通过分布式拒绝服务(DDoS)攻击,利用分散在世界各地的电脑发出请求的站点在这样卷服务器使站点可用不知所措和合法用户无法访问它。对LiveJournal的这种攻击,连同在莫斯科抗议活动中逮捕的活跃博主,是一种直接的审查方式。9.那么,什么时候以及为什么需要混淆视听呢?

关于俄罗斯抗议的对话迁移到Twitter,以及对中断它的权力遭到破坏它面临着新的挑战。Twitter具有巨大的用户库,具有基础架构和安全专业知识来匹配。它不能像活着的那样容易被视为。基于美国的基础,Twitter处于更好的位置来抵制政治操纵而不是LiveJournal的母公司。(虽然LiveJournal Service由美国公司在美国设立的公司提供。为此目的,拥有它的公司Sup Media的公司是在莫斯科。10)直接阻止Twitter,需要直接的政府干预。Livejournal攻击是独立完成的,由民族主义黑客可能或可能没有普京/梅德韦杰夫政府的批准和协助。11因此,有兴趣停止Twitter上的政治对话的各方将面临一个挑战,随着我们探索混淆的用途,这个挑战将变得越来越熟悉:时间紧迫,传统的行动机制不可用。直接的技术手段——要么在某个国家内屏蔽Twitter,要么在全球范围内发起拒绝服务攻击——是不可能的,而且从政治和法律角度进行攻击也不可能。因此,攻击者不会阻止Twitter上的对话,而是会用噪音让它超载。

Tweetstorm:为了打击议会选举抗议的组织,如此,俄罗斯当局淹没了抗议相关的Twitter Hashtags,毫无意义的推文。 Yuri Kadobno / Getty Images

在俄罗斯抗议期间,混淆采取了数千个Twitter账户的形式,突然向上输送和使用抗议者使用的相同标签发布推文。12标签是一种将推文分组的机制;例如,如果我在一条tweet中添加#obfuscation,符号#将把这个词变成一个活跃的链接,点击它将打开所有其他带有#obfuscation标签的tweet。标签对于组织大量的推文,就特定话题进行连贯的对话很有用,#триумфальная(指的是抗议地点凯旋门亚)成为人们用来发泄愤怒、表达意见和组织进一步行动的标签之一。(标签也在Twitter决定“趋势”和网站上的重要话题方面发挥作用,然后可以进一步吸引人们的注意力到标签下正在讨论的内容——网站的趋势话题列表通常会吸引新闻报道。13

如果你关注#триумфальная,你会看到俄罗斯活动人士一条一条地发布消息,传播新闻链接,制定计划。但这些推文开始穿插一些关于俄罗斯伟大的推文,或似乎由噪音、胡言乱语或随机的单词和短语组成的推文。最终,这些推文主导了#триумфальная的流,以及与抗议相关的其他话题的流,以至于与该话题相关的推文基本上湮没在嘈杂声中,无法获得任何关注,也无法与其他用户展开连贯的交流。大量的新推文来自于那些在其存在的大部分时间里都不活跃的账户。尽管他们从创建之初到抗议活动爆发之前很少发帖,但现在他们每小时都发帖几十次。一些账户的用户名很好听,比如imelixyvyq、wyqufahij和hihexiq;其他的名字看起来更传统,都建立在firstname_lastname模型上,例如latifah_xander。

显然,这些推特账户是“推特机器人”——冒充人的程序,自动生成有针对性的信息。许多账户都是在同一时间创建的。在数量和频率上,这类信息很容易主导讨论,通过过度使用——即通过产生虚假、无意义的信号来混淆视听——有效地破坏了针对特定受众的平台。

法国诱饵雷达阵地:击败雷达探测器

混淆视听在法国政府对付雷达探测器的策略中扮演了一个角色。14当警察在附近使用测速雷达时,这些相当常见的装置会向司机发出警告。一些雷达探测器可以指示雷达枪相对于用户车辆的位置,从而更有效地帮助司机避免超速罚单。

从理论上讲,罚单是一种抑制超速和危险驾驶的手段;实际上,它们是当地警察部门和政府的收入来源。出于这两个原因,警察有强烈的动机去挫败雷达探测器。

考虑到估计600万条法国司机拥有它们,调节甚至禁止禁止雷达探测器的选择是不现实的。将许多普通公民转变为犯罪分子似乎不明显。如果没有能力停止监视雷达枪支,法国政府已经采取混淆,通过部署触发雷达检测器的警告信号的设备阵列,在没有实际测量速度的情况下将这种监视在高交通区内的这种监视不太有用。这些设备镜像在警告啁啾中的凹凸策略再次繁殖并再次乘以。其中一个也可能,实际上表明了实际的速度检测雷达,但是哪一个?有意义的信号在大量的其​​他合理信号中淹没。驾驶员风险敞开票或者他们响应雷达潮的洪水而减慢。和公民目标是完成的。无论如何对交通警察或超速驾驶员感到患者,案件都会持有兴趣,因为这种方式使得促进一端而不是通过彻底摧毁一个人的对手的设备,而是通过在功能上无关紧要。

adnauseam:点击所有广告

AdNauseam是一个浏览器插件,它通过点击用户访问的所有网页上的所有横幅广告来抵制出于行为广告目的的在线监视,这一策略类似于法国的雷达炮诱饵。与Ad Block Plus一起,AdNauseam在后台功能,安静地点击所有被屏蔽的广告,同时记录,为用户的兴趣,详细的广告已经被服务和被屏蔽。

更有讲解的证据是有意义的,而不是点击特定广告?

AdNauseam的想法产生于一种无助感:它不可能阻止无处不在的广告网络跟踪,也不可能理解其社会技术后台复杂的制度和技术复杂性。其中包括网络cookie和信标、浏览器指纹识别(使用访客技术的组合和配置来识别他们的活动)、广告网络和分析公司。通过“禁止追踪”技术标准寻找中间立场的努力,遭到了定向广告政治经济领域的强大势力的挫败。在这种不妥协的氛围中,AdNauseam诞生了。它的设计灵感来自于对主流商业模式的细微洞察,即向潜在广告客户收取溢价,让他们向已证实对其产品感兴趣的观众提供广告。还有什么比点击特定广告更能说明问题的证据呢?点击有时也构成支付给广告网络和广告托管网站的基础。点击广告,结合其他数据流,建立被跟踪用户的档案。与法国的雷达诱饵系统一样,AdNauseam的目标不是摧毁跟踪点击的能力;相反,它的功能是通过减少那些点击的价值,用它自动生成的点击混淆真正的点击。

个人伪信息:个人战略

失踪专家有很多东西要教给那些想要混淆视听的人。这些专家中的许多人都是私家侦探或“跳越追踪者”——从事寻找逃犯和债务人的专业人士——他们逆向设计自己的程序,以帮助他们的客户保持迷失。显然他们雇佣许多技术和方法与模糊,而是仅仅是逃避或concealing-for实例,创建一个公司可以租赁你的新公寓和支付你的帐单,这样你的名字就不公开与那些常见的和可搜索的活动。然而,为了应对社交网络和在线出现的激增,失踪专家提倡一种策略虚假信息,各种混淆。引用失踪咨询师弗兰克•埃亨(Frank Ahearn)的话说,可以产生数量和细节上的“冒牌个人”,这些“冒牌个人”将“埋葬”可能突然出现在Web搜索结果列表中的现有个人信息。15这需要创建几十个虚构的人,他们有相同的名字和相同的基本特征,其中一些人有个人网站,一些人有社交网络账户,所有人都间歇性活跃。对于逃避跟踪者或虐待配偶的客户,埃亨建议同时提供大量调查人员可能会跟踪的虚假线索,例如,一个城市的一套公寓租约(一份从未实际签署的租约)的信用支票,以及公用事业、工作地址、还有遍布全国或世界各地的电话号码,以及一个持有固定金额的支票账户,以及给那些前往偏远地区支付费用的人的一张借记卡。失踪专家建议的策略是基于已知的对手的细节:目标不是让一个人“完全消失”,而是为了实际目的让一个人远离视线,从而耗尽搜寻者的预算和资源。

Apple的“克隆服务”专利:污染电子分析

2012年,作为Novell大规模收购组合的一部分,苹果获得了美国专利8,205,265,“污染电子Profiling的技术”。这是一种在不牺牲服务的情况下管理数据监视的方法,它与我们已经描述过的几个技术模糊系统类似。这种“克隆服务”将使产生误导性个人信息的过程自动化,并扩大其范围,目标是在线数据收集者,而不是私人侦探。

为了扩大这种可能的自我,可能是您的领导生活,日复一日,这是您的兴趣。

“克隆服务”观察一个人的活动,并收集他或她的节奏和兴趣的似是而非的画面。在用户的要求下,它将派生出一个克隆身份,可以使用提供的标识符(对社交网络,如果不是对要求更高的观察者)验证代表真人的身份。这些标识符可能包括少量的实际机密数据(生活的一些细节,如头发颜色或婚姻状况)和大量故意不准确的信息。从最初的数据集开始,克隆身份获得一个电子邮件地址,它将从中发送和接收消息,一个电话号码(有许多在线呼叫服务提供电话号码,只需支付少量费用),以及语音邮件服务。它可能有一个独立的资金来源(可能是礼品卡或与定期充值的固定账户相连接的借记卡),使它能够进行小额交易。它甚至可能有一个邮寄地址或一个亚马逊储物柜——另外两个表明人格的信号。在这些信号中还可以添加一些用户正式指定的兴趣爱好,并通过社交网站和类似手段获取现有数据。如果用户设置一个克隆对象,从下拉菜单中选择克隆对象是美国人,对摄影和露营感兴趣,系统就会发现克隆对象应该对安塞尔·亚当斯的工作感兴趣。它可以进行搜索(以TrackMeNot的方式),跟踪链接,浏览页面,甚至进行购买和建立服务账户(例如,订阅一个专门用于荒野旅行交易的邮件列表,或跟随国家地理Twitter帐户)。这些兴趣可能会利用用户的实际兴趣,比如从用户的浏览历史中推断出来的兴趣,但可能会以一种渐进、渐进的方式开始偏离这些兴趣。(人们还可以在自己的实际数据基础上,通过选择非常典型的兴趣和行为,甚至可以消除自我的明显特质,从而自动选择适合人口统计学的活动,为自己的克隆形象添加盐。)

在进行一些直接的分析后,克隆也可以接受一个人的节奏和习惯。如果您是周末,晚上和假期在周末脱机的人,那么您的克隆也将同样做。它不会连续运行,如果您即将捕获航班,您可以致电,因此对手将无法轻易推断出哪些活动不是您的。克隆将在你做的时候恢复。(用于解释我们现在正在谈论的原因克隆,见下文)。当然,你也可以选择类的活动你的克隆不会接触,以免演员假装你海盗一些媒体内容,开始寻找介绍如何制造炸弹,或者看色情片,除非他们必须这样做维护plausibility-making所有克隆清白的,只对历史、慈善捐赠、食谱感兴趣的认真的网络用户可能会引起怀疑。(我们之所以从谈论单一克隆转向谈论多个克隆,是因为一旦一个克隆启动并运行,就会出现许多其他克隆。事实上,想象一个博尔赫斯式的笑话,在这个笑话中,足够复杂的克隆体从你的历史、人口结构和习惯中吸取教训,创造出自己的复制品的复制品。)这是你的利益,扩大这个可能的自我的人口,过着可能是你的生活,日复一日。这实现了该专利概述的基本目标:您的克隆不会回避或拒绝数据收集,但在遵守这些要求时,它们会污染收集的数据,并减少从这些数据创建的配置文件的价值。

“贝叶斯洪水”和“疏通”在线身份的价值

2012年,开发商兼企业家凯文·勒德洛(Kevin Ludlow)解决了一个熟悉的令人困惑的问题:向Facebook隐藏数据的最佳方式是什么?16短暂的答案是没有好方法消除对许多用户来说,大量退出社交网络是不现实的。勒德洛的答案现在已经很熟悉了。

“与其试图向Facebook隐瞒信息,”勒德洛写道,“还不如干脆用太多信息淹没它。”勒德洛的实验(在经过某种形式的统计分析后,他将其称为“贝叶斯洪水”)需要在几个月的时间里,在他的Facebook Timeline上输入数百个生活事件——这些事件加起来相当于一部三卷本的小说。他结过婚又离过婚,与癌症作过两次斗争(两次),断过无数的骨头,生过无数的孩子,在世界各地生活过,探索过十多种宗教,为外国军队战斗过。勒德洛并不指望任何人会相信这些故事;相反,他的目标是通过广告现在回应的不准确的猜测来产生一个不那么有针对性的Facebook个人体验,作为对广告本身和网站机制中植入的操纵和“强制性心理伎俩”的抗议,这些伎俩会刺激或诱使用户输入比他们可能打算输入的更多的信息。事实上,绝对难以相信鲁上校的时间表环球,下流的mystic-mercenary与难以置信的坏运气充当一种过滤器:没有人类读者,当然没有朋友或熟人的,会认为这是真的,但驱动广告的分析无法做出这样的区别。

Ludlow hypothesizes that, if his approach were to be adopted more widely, it wouldn’t be difficult to identify wild geographic, professional, or demographic outliers—people whose Timelines were much too crowded with incidents—and then wash their results out of a larger analysis. The particular understanding of victory that Ludlow envisions is a limited one. His Bayesian flooding isn’t meant to counteract and corrupt the vast scope of data collection and analysis; rather, its purpose is to keep data about oneself both within the system and inaccessible. Max Cho describes a less extreme version: “The trick is to populate your Facebook with just enough lies as to destroy the value and compromise Facebook’s ability to sell you”17也就是说,作为一种定罪和抗议的行为,让你的在线活动更难商品化。

制造互相矛盾的证据:混淆调查

政治谋杀的艺术:谁杀了主教?——弗朗西斯科·戈德曼(francisco Goldman)对主教胡安·José杰拉尔迪·孔内德拉(Juan José Gerardi conedera)之死调查的描述揭示了他们使用模糊手段来搅浑证据收集的水。18格拉尔迪主教在1960-1996年危地马拉内战期间在捍卫人权方面发挥了巨大作用,他于1998年被谋杀。

随着高盛记录了长期危险的过程,即将危地马拉军队在危地马拉军队中致敬的长期危险的过程,他观察到那些被调查威胁的人不仅仅是植入涵盖其作用的证据。框架别人将是一个明显的策略,并且将被认为是假的。相反,他们制作了太多相互矛盾的证据,太多证人和推荐,可能的故事太多了。目标不是构建一个密封的谎言,而是为了使可能的假设倍增,这使得观察者认为无法抵达真相。主教谋杀的情况产生了高盛术语“无休止的利用局面”,充满了LED的领导,占据了缉获的证据,每个事实元素都会致电问题。“可以制作这么多,并将进行这么多似乎连接他用斜体字强调了模糊性的力量。

危地马拉军方和情报部门的暴徒有很多办法来控制局势:获得内部政治权力、获得金钱,当然还有暴力和暴力威胁。鉴于形势仍然不透明,我们不想猜测确切的决定,但基本目标似乎相当明确。最直接的重要对手——调查人员、法官、记者——可能被杀害、威胁、收买或以其他方式影响。令人困惑的证据和其他材料是向更大范围的观察员群体提供的,虚假线索的扩散给调查的各个方面带来了足够多的浪费时间的怀疑,可能会对正在进行的工作和任何结论提出质疑。


芬恩·布伦顿(Finn Brunton)是纽约大学(New York University)媒体、文化和传播专业的助理教授垃圾邮件:互联网的阴影历史。

Helen Nissenbaum是纽约大学的媒体,文化和沟通和计算机科学教授。她也是作者隐私的环境也是TrackMeNot软件的开发者之一。


参考文献

1.芬克尔,M。灵活性:在战场上的技术和教义惊喜中恢复斯坦福大学出版社,加州帕洛阿尔托(2011)。

2.骗术的运用:蜜罐和诱饵。在H. Bidgoli (Ed.),资讯保安手册威利,霍博肯,新泽西州(2005)。

3.Howe, D. & Nissenbaum, H. TrackMeNot:抵制网络搜索中的监视。Kerr, I., Luckock, C. & Steeves, V.(编)身份追踪的教训:网络社会中的匿名、隐私和身份纽约牛津大学出版社(2009)。

4.冈萨雷斯诉谷歌公司案,案件(传票)CV 06-8006MISC JW

5.美国在线搜索器4417749号曝光了一张脸。纽约时报(2006)。

6.搜索,加上你的世界。谷歌官方博客;googleblog.blogspot.com(2012)。

7.《谷歌日志保留政策的分析》。隐私和保密杂志3.,3-26(2011)。

8.《2011年俄罗斯选举的影响》(英文)。高等经济学研究论文不。Wp BPR 14/ soc /2013(2013)。检索自DOI: 10.2139/ssrn.2209802

9. Shuster,S。为什么黑客击中俄罗斯最受欢迎的博客服务?time.com(2011)。文章中引用的俄语帐户的数量似乎是账户总数而不是活动账户的数量。我们认为活动是一个更有意义的措施。

10.Parkhomenko, Y. & Tait, A. BlogTalk。审查索引37, 174 - 178(2008)。

11.俄罗斯:从顶部控制。互联网的敌人(2014).

12.推特机器人淹没了反克里姆林宫的推文。KrebsonSecurity.com(2008)。

13.弗里德曼,A. Hashtag新闻。哥伦比亚新闻评论(2014).

14.在雷达失效的影响下,我们的政府。《世界报》(2011)。

15. Goodchild,J.如何完全消失。csoonline.com(2011)。

16.勒德洛,K.贝叶斯洪水和Facebook操纵。KevinLudlow.com(2012)。

17.不卖你自己——反对Facebook的抗议模式。耶鲁大学法律与技术学院yalelawtech.org(2011)。

18.高盛,F。政治谋杀的艺术:谁杀了主教?格罗夫出版社,纽约,纽约(2008)。


经许可转载混淆:隐私和抗议的用户指南由芬恩·布伦顿和海伦·尼森鲍姆合著,由麻省理工学院出版社出版。

加入讨论