Security Bite: Открытый исходный код X — плохие новости для анонимных альтернативных аккаунтов

9to5Mac Security Bite эксклюзивно представлен компанией Mosyle, единственной Унифицированной платформой для Apple. Мы делаем устройства Apple готовыми к работе и безопасными для бизнеса. Наш уникальный интегрированный подход к управлению и безопасности сочетает в себе передовые решения для безопасности, специфичные для Apple, для полностью автоматизированного усиления защиты и соответствия требованиям, EDR следующего поколения, Zero Trust на базе ИИ и эксклюзивное управление привилегиями с самым мощным и современным MDM для Apple на рынке. В результате получается полностью автоматизированная Унифицированная платформа для Apple, которой в настоящее время доверяют более 45 000 организаций для обеспечения готовности миллионов устройств Apple без особых усилий и по доступной цене. Запросите свой РАСШИРЕННЫЙ ПРОБНЫЙ ПЕРИОД сегодня и узнайте, почему Mosyle — это все, что вам нужно для работы с Apple.


На фоне штрафа ЕС, наложенного на X ранее в этом месяце, Илон Маск объявил, что весь алгоритм рекомендаций платформы станет открытым. По-видимому, это сделано для того, чтобы снизить регуляторное давление, предоставив большую прозрачность в отношении того, как социальная медиа-гигант организует ленты пользователей.

Обычно IT-специалисты видят новости о чем-то, что становится открытым исходным кодом, улыбаются и идут дальше по своим делам. Но на прошлой неделе я наткнулся на интересную ветку на не чем ином, как на X, которая объясняет, как этот шаг может фактически раскрыть анонимные альтернативные аккаунты через «поведенческие отпечатки»… к лучшему или худшему.

Специалист по OSINT под ником @Harrris0n на X недавно опубликовал свои находки при изучении теперь открытого кода рекомендаций платформы. То, что он обнаружил, немного пугает, если вы заботитесь о конфиденциальности или управляете целой сетью бот-аккаунтов.

В репозитории X было что-то под названием «User Action Sequence» (Последовательность действий пользователя).

Это не просто журнал. Это контекст трансформатора, который кодирует всю вашу поведенческую историю на платформе. Он отслеживает точные миллисекунды, которые вы тратите на прокрутку, типы аккаунтов, которые вызывают блокировку, конкретный вид контента, который вам нравится, и точный момент, когда вы с ним взаимодействуете. Он представляет собой тысячи отдельных точек данных, собранных к тому моменту, когда вы увидите свой первый пост с котиком.

Теперь вот где становится интересно. X использует эту последовательность для прогнозирования вовлеченности (по сути, показывая наиболее релевантный контент, чтобы удержать вас на платформе), одновременно создавая поведенческий отпечаток высокой точности.

Харрисон обнаружил, что если применить это кодирование к известному аккаунту, а затем сравнить его с тысячами анонимных аккаунтов, используя то, что репозиторий называет «Candidate Isolation» (Изоляция кандидатов), то вы получите совпадения. Аномально высокие совпадения. Он даже изложил конкретный рецепт для создания этого инструмента деанонимизации, и порог входа здесь очень низкий.

Согласно его ветке, все, что нужно человеку, — это кодер последовательности действий (который репозиторий X только что предоставил), поиск сходства эмбеддингов и немного удачи (ха-ха). Единственное, чего не хватает большинству людей, — это обучающие данные подтвержденных альтернативных аккаунтов, но Харрисон отмечает, что у него уже есть они благодаря многолетнему отслеживанию злоумышленников.

Теоретически, вы можете сопоставить тот же поведенческий отпечаток от публичного пользователя X с анонимным, или даже, возможно, кроссплатформенно с аккаунтами на Reddit и Discord. Это показывает, что вы можете легко сменить имя пользователя, но гораздо сложнее изменить свои привычки.

Так является ли одноразовый аккаунт действительно анонимным? Решать вам.

Я хотел поделиться этой веткой здесь, в Security Bite, потому что это отрезвляющее напоминание о том, что эти алгоритмы часто знают вас лучше, чем вы сами себя. И эта цифровая версия вас все еще уязвима.


Подпишитесь на подкаст 9to5Mac Security Bite для двухнедельных глубоких погружений и интервью с ведущими исследователями и экспертами по безопасности Apple: