Identificar usuarios anónimos de teléfonos móviles por parte de los participantes de la red

2

Me he preguntado esto durante bastante tiempo, pero no he encontrado ninguna referencia. En la serie de televisión "The wire" utilizan teléfonos móviles prepagos desechables como técnica de contra-vigilancia. Sin embargo, si alguien usa un teléfono móvil prepago y se conecta a las mismas personas que con su teléfono anterior, ¿no lo identificaría de manera única? Por ejemplo, si Alice conoce a Bob y también a Eric, mientras que Eric vive en una ciudad muy lejos. Ahora Alice compra un nuevo quemador y mensajes fijos con Bob y Eric, ¿cuáles son las probabilidades de que otro usuario de la red que no sea Alice también conozca a Bob y Eric? Quiero decir que solo conocer a dos personas, incluso si Eric vivía en la misma área que Bob, reducirá enormemente el número de sospechosos. ¿Se utiliza esta técnica? ¿Y dónde puedo leer sobre ello? Me interesan los aspectos técnicos y legales de este método.

    
pregunta CuriousIndeed 06.07.2018 - 16:29
fuente

1 respuesta

1

¿Se utiliza esta técnica? No puedo hablar específicamente con teléfonos móviles, pero en general, se trata de una técnica que se utiliza habitualmente y que suele denominarse desanonización o reidentificación .

Una aplicación legal común es la publicidad web. A los anunciantes no se les permite tener acceso a su información de identificación personal, pero pueden tener acceso a su información anónima y algunos datos únicos. identificadores (generalmente de cookies o huellas dactilares del navegador). Esos identificadores únicos pueden perderse o reemplazarse a medida que las cookies expiran o se eliminan, pero a través de patrones de referencias cruzadas y otra información anónima, a veces es posible llegar a una conclusión de que dos identificadores únicos diferentes son en realidad la misma persona. En el mundo de la publicidad, esto se puede usar para identificar que dos personas aparentemente diferentes son en realidad la misma persona que usa diferentes dispositivos (por ejemplo, teléfono móvil, computadora de escritorio, tableta) sin saber realmente quién es la persona.

Dicho esto, no siempre es un proceso fácil o infalible, pero es posible .

    
respondido por el Mr. Llama 06.07.2018 - 19:27
fuente

Lea otras preguntas en las etiquetas