Выбрать главу
A) Сначала делаются засечки времён и мест, где анонимный мобильник вступал в связь в течение дня. В) Затем определяются области, где носитель телефона находился в то или иное время. С) Далее они укрупняются, сводятся к парам антенн, чтобы избежать работы с данными, находящимися ниже точности метода и не привнести ошибок метода.

Так вот, анализ информации о звонках, содержащей время звонка и расстояние до ближайшей сотовой станции – информации не содержащей ни имен, ни адресов, ни даже телефонных номеров – оказалось вполне достаточным, чтобы идентифицировать 95% людей в базе данных…

Показан тривиальный пример идентификации двух владельцев телефонов по их пространственно-временным точкам, траектории иногда сближаются, потом расходятся.
А). В течение периода наблюдений идет накопление данных о внутрисетевых связях наблюдаемых анонимных абонентов и вычисление их функций плотности вероятности. При этом учитывается В). временной интервал между связями (с отклонениями от среднего) и С) и корреляция между населенностью той и иной площади и количеством антенн в ней.
А). Показана вероятность идентификации в зависимости от пространственно-временного разрешения и В) нормализованная уникальность идентификации в зависимости от временного разрешения при различных количествах задействованных ячеек сети.
С). Показана вероятность идентификации в зависимости от пространственного разрешения и дискретных интервалов наблюдений, D) вероятности идентификации в зависимости от пространственного и временного разрешений и Е) вероятности идентификации при низкий разрешениях.

Методы, к которым они прибегли, наглядно видны на вышеприведенных рисунках, заимствованных из их статьи. (Заинтересовавшихся читателей отошлем к самому оригинальному тексту…) Аудитории «Компьютерры» не надо пояснять, что те метаданные, которыми пользовалась международная группа исследователей, не являлись чем-то шпионско-секретным. Это то, что абсолютно необходимо для функционирования самой сотовой связи (локация абонента с вышек и переключение между ними) и биллинговой системы. То, что неизбежно есть у любого ОПСОСа и прочего провайдера. И то, что проведшие эксперимент ученые И вот этих данных – приведенных в сугубо открытой статье – было вполне достаточно, чтобы сделать вывод о существования системы подобной PRISM даже в том случае, если б никакого «слива» информации не произошло бы… Ведь если есть метаданные, и если есть возможность использовать их для персональной идентификации, то понятно, что кое-кто захочет этим воспользоваться. И среди них непременно будут правительственные службы. И утечка, кстати говоря, вполне вероятна именно от них… Давайте вспомним, сколько ЦРУшников выбалтывали служебные секреты. Сколько агентов КГБ-ГРУ перебегали к супостату (одни Гордиевский с Пеньковским чего стоят…). А вот про частный бизнес, коллекционирующий такие данные, мы вряд ли что узнаем. Какой там бюджет у PRISM? Двадцать мегабаксов в год, что ли? сравнивают с отпечатками пальцев…