2013年11月12日火曜日

Device Fingerprinting

Device Fingerprintが話題。
 ネットで最も重要な1万のウェブサイトのうち145が、ユーザーの同意
なしに彼らの追跡を行っていることを、ある研究が明らかにした。

Device Fingerprinting
FPDetective: Dusting the Web for Fingerprinters
・2010年 EFFの研究で、ブラウザーの大部分においてこうした特性の組合せ
 が独自であり、そのためまさにユーザーごとに固有のある種のデジタル
 指紋となっていることを明らかにしていた。
・標的
 Flash、JavaScript。
・収集
 ディスプレイの大きさ、インストールされているソフトウェアやプラグ
 インの版数、利用できる文字のリスト。

以前から、WebServerのログには、ClientのIPaddressやRefererが確認で
きた。一部のRefererが見える場合があり、問題になったが、最近は、
偽装IPaddressやReferer削除等の対応したものもある。
動的なWebを設計する場合は、Clientの情報を取得し適応する必要がある
が、それを悪用したのかもしれない。さすがにフォント関係まで収集は
不要だろう。
個別の情報を収集し関連付け、BigDataとして統計をとるだけでなく、
Clientを特定するために精度を上げることも可能になるようだ。

BigDataの情報売買が、個人を特定することになる。
BigDataの情報売買は個人情報保護法違反か。

Big Data 透ける個人情報
UDID 1200万件
OBAMA Project Norwhal Work Continued
NSA OPs Keep Allies Safe


---デヴァイス・フィンガープリント:たくさんのサイトがユーザーを監視している---
EXT BY SANDRO IANNACCONE
TRANSLATION BY TAKESHI OTOSHI
2013.11.8 FRI
http://wired.jp/2013/11/08/many-websites-are-watching-users/

 インターネットで最も重要な1万のウェブサイトのうち145が、ユーザーの同意なしに彼らの追跡を行っていることを、ルーヴェン・カトリック大学のある研究が明らかにした。
 データゲート(NSAの通信傍受スキャンダル)だけではなかった。アメリカ国家安全保障局(NSA)の悪者たちが市民の通話やメール、位置情報(ほかにどれだけの情報を傍受されたかわかったものではない)をスパイすることができたことが判明しただけでは終わらなかった。インターネットユーザーのプライヴァシーをめぐる問題は、日に日に深刻になっている。そして、どのニュースも状況を悪化させているようにみえる。
 ベルギーのルーヴェン・カトリック大学-iMindsの研究者たちは、近ごろインターネットで最も重要なウェブサイト1万のうち145が、ユーザーの同意なしに彼らを監視していたことを発見した。特にこうしたサイトは、こっそりとスクリプトを使って、いわゆる「デヴァイス・フィンガープリンティング」、つまりコンピューターやスマートフォン、タブレットに関連する情報の大規模な収集を行っているようだ。
 収集される特性には、例えばディスプレイの大きさ、インストールされているソフトウェアやプラグインのヴァージョン、利用できる文字のリストが含まれる。そしてさらに深刻なことに、彼らは法律の課す制限やユーザーの選択、ネット利用者が監視されるのを望まないことを明白に宣言するツール「Do Not Track」の裏をかく。
 すでに2010年に、Electronic Frontier Foundationのある研究が、ブラウザーの大部分においてこうした特性の組み合わせが独自であり、そのためまさにユーザーごとに固有のある種のデジタル指紋となっていることを明らかにしていた。
 デヴァイス・フィンガープリンティングの標的として、まずFlashがある。広く普及しているプラグインで、アニメーションや動画、音声の再生のために使われる。そしてJavaScriptもある。ウェブアプリケーションで非常に一般的なプログラミング言語だ。
 情報学者のチームは、ウェブで最も重要なサイトを分析して、これらの1.5%がFlashによるデヴァイス・フィンガープリンティングを行っていること発見した。これはユーザーのオリジナルIPアドレスを含む、とりわけデリケートな情報の収集を可能にする。
 しかし、iPhoneのようにFlashをサポートしていない機器をもっていてもあまり安心はできない。研究者たちは、Javascriptを用いて同様の行為を行っているサイトが404あることを発見した。これにより彼らは、スマートフォンやタブレットのようなモバイル機器を追跡することが可能になる。
 さらにデヴァイス・フィンガープリントの検出スクリプトは、ページにこっそり表示されるstringの高さと広さを測ることで、ユーザーが自分のコンピューターにインストールしている文字を調べることができる。科学者たちは、このような行為を行っている計16の新しいプロヴァイダーを発見した。そのなかで、それまでの研究ですでに発見されていたのは1つのみだった。
 研究は、FPDetectiveと呼ばれるツールの開発のおかげで可能となった。これはすぐに誰でも無料でダウンロードできるようになるだろう。疑わしいスクリプトをもつウェブサイトのスキャニングと分析を自動的に実行する。
 それでは、このようなシステムの裏をかくには何をすべきだろうか? TorやFireglovesのようなツールを使うことが推奨される。ただし注意が必要だ。というのも、こうしたツールにもさまざまな脆弱性がみつかることがある。そのなかのいくつかは、ユーザーの身元へのアクセスを可能にするものもあるのだ。とはいえもしその気があれば、例えばTorを利用することで、いつでも彼らの抵抗を助けることができる。


---第5回 プライバシーに配慮した広告効果測定---
2013年8月16日
株式会社CyberZ 中村智武
http://gihyo.jp/dev/serial/01/cyberz/0005

広告効果測定とプライバシー
 広告効果測定とプライバシーの保護は非常に密接な関係にあります。効果測定を行うということは,ユーザがどの広告を経由して流入して来たかを特定するということであり,つまりユーザの行動追跡を行うということです。
 弊社も「Force Operation X」(以下「F.O.X」)という広告効果測定ツールを自社で開発し,広告主へ提供しているベンダの立場として,広告主の「ユーザの動向を正確に把握したい」という思いと,ユーザの「個人情報を勝手に扱われたくない」という思いを両立する必要があります。
 プライバシー保護の観点では,いわゆる個人情報を扱わない,つまり個人を特定できる情報を広告効果測定のために利用しないという点と,行動追跡自体をユーザが拒否したい場合にその手段を提供するという点が重要になっています。
 行動追跡の拒否のために,F.O.Xでは以下の手段をユーザへ提供しています。

オプトアウト
 ユーザがF.O.Xによる行動追跡を拒否するために,弊社で提供しているオプトアウトページから拒否の設定を行うことができます。技術的にはCookieにオプトアウトのフラグを記録し,以降はオプトアウトフラグのある通信では測定が行われないよう動作します。
 また,iOSの場合にはiOS 5以降で提供されている「Ad Trackingを制限」の機能によるDNT(Do Not Track)にも対応しています。これにより,Cookieを利用しない広告(たとえば,ネイティブ実装されているアプリ広告)などのオプトアウトを行うことができます。

Cookieを使った広告効果測定
 従来より,ネット広告においてCookieは非常に重要な技術となっています。Cookieにセッション情報を記録しておくことで,行動追跡やターゲティングに利用することができます。
 Cookie自体はWebの世界において広く使われている技術ですが,それを広告に利用することについてはさまざまな意見があります。そのため,最近では訪れたサイトの所有者以外のドメインのCookie(サードパーティCookie)を付与することをデフォルトで禁止するブラウザが増えてきています。
 たとえば,iOSのSafariはデフォルトでサードパーティCookieが利用できない他,PCでもFirefoxやInternet Explorerなどで同様の扱いとなっています。
 そのため,プライバシー保護の観点でCookieを利用せずに済むのであればそうしたいと考える広告主の意見もあり,広告効果測定においてもCookieを利用しない対応が求められるようになりました。

Device Fingerprintingを使った広告効果測定
 F.O.Xでは,端末固有のIDやCookieを一切利用しない広告効果測定の手法として,Device Fingerprintingを利用した手段を提供しています。
 端末固有のIDとは,たとえば現在は禁止されているiOSのUDIDやMACアドレスといった,スマートフォン端末を一意に識別することが可能なIDのことです。端末固有のIDはユーザが明示的に変更することができないため,複数のサービス会社がIDを共有できることがセキュリティ上の懸念となり,現在の日本においてはほとんどの広告会社が利用していません。
 Cookieはユーザが明示的に削除することができるものの,一度ランダムに生成したIDをCookieに記録することで以降ユーザを一意に特定することができます。
 Device Fingerprintingでは,こうしたIDを一切使わずにIDに相当する値を生成する手法です。たとえば,IPアドレスは基本的にはスマートフォン端末ごとに振られるため,ほどよい精度で端末を識別することができる情報となります。しかし,ネット環境を変更することでIPアドレスが変わったり,WiFi環境の利用により複数の人が同じIPアドレスを利用することがありえますので,端末を一意に特定することはできません。
 IPアドレスだけでは精度が低いので,IPアドレスとユーザエージェントを組み合わせてみるとどうでしょう。たとえば,同じWiFiを利用したiPhoneとAndroidの通信があった場合,IPアドレスだけで判断すると同じ端末としか識別できませんが,ユーザエージェントまで見ることで,別々の端末であると識別することができるわけです。
 Device Fingerprintingとは,通信時に取得可能なパラメータを組み合わせることで端末を識別する技術です。パラメータの数を増やすことで,識別の精度を向上していきます。しかし,たとえばOSのバージョンアップを行うなど,利用している端末のパラメータは時間と共に変化していきますので,時間が経つほど識別が困難となります。この点が,Cookieのように削除されない限り時間経過に影響されずユーザを一意に特定できるものとの大きな違いとなります。
 ログイン情報のような一意にユーザを扱わなければならないところにDevice Fingerprintingの技術を利用することはできませんが,広告効果測定のようなある程度の誤差が許容されるような場合にはCookieの代替として利用することができます。

AdTruthの採用
 弊社は,最近米41st Parameter社と戦略的パートナーシップを結びました。41st Prameter社はAdTruthという端末推定の技術を提供しており,F.O.Xにおいても同技術を採用しています。
 41st Parameter社は元々金融などの分野における不正検知の技術を提供しており,その端末識別技術を広告分野に応用したのがAdTruthです。
 F.O.XはAdTruthを採用したことにより,一切の端末IDやCookieを利用せず,プライバシーに配慮しながら,精度の高い広告効果測定を行うことが可能となりました。
 AdTruthを利用した広告効果測定の仕組みは非常に単純です。広告をクリックした際にAdTruthを利用して生成したIDを取得します。そして,成果があった際にも同様にAdTruth IDを生成し,そのIDを元にクリック情報を検索し,ヒットした場合に広告経由と判断するようになっています。
 AdTruthは今後広告業界に広く普及していく可能性がある技術だと考えています。たとえば広告配信におけるユーザターゲティングにおいては,Cookieを使った場合には明示的に削除しない限りは永続的にターゲットされる可能性があります。しかしAdTruth IDを利用することで,ユーザを特定しないある程度の揺れが存在するターゲティングとなるため,プライバシーに最大限配慮した配信を行うことができ,筆者としても今後の発展に非常に期待しています。

0 コメント: