¿Es posible respetar la privacidad de un usuario mientras recopila direcciones MAC de teléfonos?

2

En Londres, hay contenedores de basura que rastree la dirección MAC de un teléfono y supervise el movimiento de los usuarios de una ubicación a otra. Quiero ver si existe alguna práctica recomendada para recopilar información privada como esta que permita el análisis, pero también el anonimato.

Imagine el escenario donde una dirección MAC, información de ubicación y fecha y hora se almacenan en una base de datos de back-end. Sin embargo, en lugar de almacenar los datos en un formato sin formato, solo almacene el resumen o los datos de tendencias.

  • ¿Hay algún proceso matemático (criptográfico) o lógico que se pueda seguir para desacoplar la dirección MAC y ubicar los bits de datos y "diluirlos" para mantener la privacidad?

Algunas ideas que pasaron por mi mente incluían hashes de una vía y cifrado hommomorphic, combinados con algunos indicadores en estadísticas.

Estoy preguntando aquí en caso de que alguien mucho más inteligente que yo haya ideado un enfoque que resuelva el problema de recopilar PII, anonimizarla y permitir tendencias e investigación de mercado.

    
pregunta random65537 13.08.2013 - 16:37
fuente

2 respuestas

2

La criptografía rara vez es la herramienta adecuada para problemas de privacidad. Aquí, los contenedores de basura están escuchando la transmisión de direcciones MAC por dispositivos habilitados para WiFi, en particular teléfonos. La parte de seguimiento es posible gracias a la combinación de varios parámetros:

  • Los dispositivos habilitados para WiFi transmiten datos regularmente. Esto es bastante inevitable: para que se produzca WiFi, el dispositivo o el punto de acceso deben hablar primero. Dado que hay puntos de acceso "ocultos" que no hablan hasta que se abordan específicamente, los dispositivos deben hablar constantemente.

  • Las direcciones MAC son fijas. Un punto importante de las direcciones MAC es su singularidad : las cosas deben ser para que dos dispositivos "no alterados" puedan usar la misma dirección MAC simultáneamente, en la misma red local. Para garantizar esta singularidad, se ha diseñado un esquema de asignación global, con rangos de direcciones asignados a los proveedores de hardware. Es posible forzar un cambio de dirección MAC en la mayoría de hardware, pero esto está "mal visto".

  • La gente no apaga el WiFi cuando no está en casa. Deben (en particular, no usar WiFi extiende la vida útil de la batería), pero no lo hacen.

En el ejemplo, los contenedores de basura solo escuchan toda la transmisión y correlacionan los datos entre sí, por lo que "rastrean" el paradero de los teléfonos (y por lo tanto, presumiblemente, de los propietarios de teléfonos). Un contenedor solitario no obtendría muchos datos interesantes, pero pueden surgir muchos contenedores, juntos, con un mapa bastante completo del comportamiento del movimiento de las personas. Tenga en cuenta que la dirección MAC no se puede rastrear hasta una identidad de propietario , pero puede, al menos, descubrir el nombre del proveedor de hardware, debido al sistema de asignación de MAC global, que es public .

Lo que podría hacer, suponiendo que somos libres de definir nuevos protocolos, es reemplazar las direcciones MAC fijas de 48 bits por direcciones aleatorias de 128 bits ( se regeneran con frecuencia, por ejemplo, cada minuto no se conectará realmente a un punto de acceso ). Las direcciones aleatorias de 128 bits aseguran la singularidad con una probabilidad suficientemente alta, incluso si muchos dispositivos se encuentran en la misma ubicación. Por ejemplo, si tiene un estadio lleno de 60000 personas, cada una con un teléfono, y todas intentan hacer WiFi, las direcciones MAC aleatorias de 128 bits permitirían que se produjera una colisión con una probabilidad de aproximadamente 2 -97 , es decir, "no sucederá". Pero aquí estamos hablando de definir un nuevo protocolo WiFi y esperar que todos los dispositivos y puntos de acceso simplemente lo cambien, perdiendo cualquier intento de compatibilidad con los puntos de acceso WiFi existentes. Es poco probable que este tipo de cambio ocurra en los próximos años.

Mientras tanto, si valoras tu privacidad, simplemente apaga el WiFi

    
respondido por el Tom Leek 13.08.2013 - 16:56
fuente
1

Un problema central es que a menudo se puede usar análisis de redes sociales para revertir una red de actividades de las personas, independientemente de cómo Anonimizan las identidades. Junto con los datos externos que no controla, dicha información puede revelar identidades.

Cuando recopila dichos datos, si desea que permanezcan en el anonimato, debe eliminar las relaciones presentes en ellos. Si rastrea al usuario 123 toma el tren A a las 8:20, luego toma el tren B a las 8:50, y luego toma el tren B a las 17:05 y el tren A a las 17:30, estás construyendo un mapa de ese usuario. Revisa tus metas. Si está tratando de determinar el número de usuarios de trenes, no necesita saber que el mismo usuario estaba tomando cada una de esas piernas, solo que el tren A tenía un +1 a las 8:20 y otro +1 a las 17:30.

    
respondido por el John Deters 14.08.2013 - 06:12
fuente

Lea otras preguntas en las etiquetas