著名的位置資料經紀人 Gravy Analytics 透露,一次重大資料外洩可能會透過去匿名化暴露數百萬人的精確位置資訊。此次洩漏是使用「盜用金鑰」存取 Gravy Analytics 的 Amazon Web Services (AWS) 雲端儲存環境來執行的。
Gravy Analytics 的母公司是總部位於挪威的 Unacast,披露的上週,根據法律要求,向挪威資料保護局 (NDPA) 提出了違規行為。 Unacast 表示,它「發現對其 AWS 雲端儲存環境的未經授權的存取。未經授權的人獲得了一些文件,但這些文件的內容以及是否包含個人資料仍在調查中。 Gravy Analytics 目前正在通知 Datatilsynet,以引起您的注意,因為有關此事件的猜測已經開始出現在社交媒體和新聞媒體上。
「調查仍在進行中,但未經授權的人似乎透過盜用的存取金鑰獲得了對 Gravy Analytics AWS 環境的存取權限。 Gravy Analytics 透過未經授權人員的溝通得知了這起事件,」該公司告訴 NDPA。
根據到404媒體“駭客表示,他們竊取了大量數據,包括客戶名單、更廣泛行業的信息,甚至從智慧型手機中收集的顯示人們精確行踪的位置數據,並威脅要公開發布這些數據。”
這次洩漏凸顯了重大的隱私問題,因為暴露的資料可能會導致個人去匿名化,從而使惡意行為者能夠追蹤個人活動和行為。
「這可能會令人尷尬並且侵犯隱私。對於某些人來說,它可以用來影響和操縱他們進行欺詐或勒索,」NDPA 的 Tobias Judin 說。
Gravy Analytics 駭客事件暴露個人位置資料凸顯了資料經紀生態系統固有的漏洞,在該生態系統中,大量個人資訊在沒有充分監督或用戶同意的情況下被收集、儲存和貨幣化。
此資料外洩揭露了與廣告生態系統內的即時競價 (RTB) 流程相關的風險,該流程允許資料經紀人在廣告投放期間取得位置資訊。在 Gravy Analytics 案例中,透過 RTB 流程收集的敏感位置資料被揭露,這表明此類系統如何損害使用者隱私。
這次洩漏凸顯了對強有力的網路安全措施的迫切需要,特別是在保護敏感個人資料方面。此事件強調了資料收集透明度的重要性以及獲得明確使用者同意的必要性,特別是在處理位置資料等敏感資訊時。應告知使用者他們的資料是如何收集、儲存和使用的,使他們能夠就自己的隱私做出明智的決定。
洩漏的數據包括從各種智慧型手機應用程式收集的敏感位置記錄,揭示了個人在白宮、軍事基地和其他敏感地點等地的活動情況。俄羅斯論壇上洩漏的小數據樣本包括超過 3,000 萬個位置點,顯示此次外洩的範圍廣泛。
涉及 Gravy Analytics 的資料外洩事件表明,Candy Crush、Tinder 和 MyFitnessPal 等熱門應用程式在未經用戶明確同意的情況下被利用,透過 RTB 流程收集使用者的位置資料。此數據收集是在應用程式開發人員沒有直接參與或意識到的情況下進行的。
即時競價是一種程式化廣告技術,有助於向廣告主快速拍賣數位廣告空間。當使用者造訪網站或開啟應用程式時,他們的資料(包括位置、瀏覽行為和人口統計詳細資料)將傳輸到廣告交易平台。然後,廣告主即時出價,向該特定用戶顯示他們的廣告,出價最高者的廣告幾乎立即出現。
雖然 RTB 可以實現高度針對性的廣告,但它也引起了嚴重的隱私問題。該過程涉及與廣告商和第三方共享大量用戶數據,這些數據通常包括敏感訊息,例如精確位置和設備標識符。許多用戶不知道他們的數據正在拍賣,因為同意往往隱藏在很少人閱讀的冗長條款和條件中。此外,當與其他資料集結合時,即使是匿名資料也可以去匿名化,從而使個人面臨潛在的追蹤和監視。
RTB 還有助於跨裝置和平台持續追蹤用戶,建立詳細的行為檔案。這種形式的監控廣告引起了人們對網路隱私受到侵蝕的擔憂。此外,RTB 固有的廣泛資料共享增加了資料外洩的風險。如果 RTB 生態系統中的一個實體受到損害,數百萬用戶的資料可能會洩漏。這些做法常常與隱私權法相衝突,例如歐洲的《一般資料保護規範》(GDPR) 和美國的《加州消費者隱私法》,這些法律要求資料收集的透明度和明確同意。
當已移除直接識別碼(例如姓名或電子郵件地址)的資料與其他資料集組合以重新識別個人時,就會發生去匿名化。此過程依賴位置、性別、出生日期或裝置 ID 等準標識符,當與其他資訊交叉引用時,這些準標識符可以唯一地識別人員。例如,出生日期、性別和郵遞區號的組合足以找出個人,即使在匿名資料集中也是如此。
基於位置的重新識別是一種常見方法,因為精確的 GPS 資料通常會揭示獨特的運動模式。一個人的家庭住址(晚上的位置)和工作場所(白天的位置)可以很容易地識別出他們的身份。行為數據,例如購物習慣或瀏覽歷史記錄,也構成風險。此資料中的模式可以與其他資料集中的可識別屬性相關聯,將匿名記錄連結回特定個人。
有一些值得注意的去匿名化案例。 2008 年,Netflix 發布了一個匿名的電影評分資料集,用於改進其推薦演算法的競賽。研究人員能夠透過交叉引用 Netflix 資料集和公開的 IMDb 評論來重新識別用戶,從而暴露私人偏好。另一個例子發生在 1997 年,當時 Latanya Sweeney 透過將匿名醫療資料集與使用郵遞區號、出生日期和性別等屬性的選民登記記錄進行比較,重新識別了馬薩諸塞州州長。
2013 年,麻省理工學院的研究人員示範如何重新辨識匿名手機位置資料。他們發現,只需四個時空點(特定時間和地點)就足以唯一識別資料集中 95% 的個體。
同樣,在 2018 年劍橋分析醜聞期間,來自 Facebook 的數據被去匿名化,以建立詳細的選民心理檔案,展示行為模式如何用於侵入性定位。 COVID-19 大流行也暴露了匿名數據的漏洞,因為公共衛生研究共享的行動數據仍然可以透過模式分析來識別個人的活動。
同樣,比利時資料保護局等監管機構也批評 RTB 框架違反隱私法規,正如 IAB Europe 的 2022 年 GDPR 違規裁決所示。
2022年,DPA裁定IAB Europe因其「透明度和同意框架」(TCF)系統違反了GDPR,發現包含用戶偏好的TCF字串構成個人數據,並且IAB Europe充當了數據控制者,這意味著他們負責管理這些數據,導致人們擔心過度的用戶追蹤和不合規的同意機制。該決定後來得到了歐洲法院的維持,進一步鞏固了 IAB Europe 在 GDPR 下對 TCF 系統的責任。
去匿名化對隱私有深遠的影響,因為重新識別的資料可能會暴露敏感資訊和個人行為。這種暴露可能會導致歧視、剝削或其他形式的傷害。當匿名資料外洩時,組織也面臨法律和聲譽風險,特別是如果重新識別違反了 GDPR 等隱私法。此外,使用去匿名數據進行分析、定向廣告或監視進一步削弱了公眾的信任。
為了減輕這些風險,組織通常採用差異隱私等方法,這種方法會為資料添加統計噪聲,以防止單一記錄被隔離,同時保留整體模式。
另一種方法是聚合資料而不是共享原始記錄,同時實施嚴格的存取控制來限制誰可以查看敏感資訊。透明度也至關重要,確保用戶了解他們的數據是如何收集、匿名和潛在使用的。然而,隨著資料集的成長和分析工具變得更加複雜,去匿名化的風險仍然是一個持續的挑戰。
為了解決這些問題,平台應優先考慮透明度,並為使用者提供有關 RTB 實踐的清晰資訊。用戶應該有可訪問的選項來選擇退出定向廣告。政府必須更嚴格地執行隱私法規以確保合規性。
此外,隱私保護技術(例如裝置上的廣告定位)可以最大限度地減少資料暴露,同時仍支援廣告需求。教育使用者管理應用程式權限和使用廣告攔截工具也有助於降低與 RTB 相關的風險。
雖然 RTB 提供了廣告的效率和精確度,但它對使用者隱私的影響需要仔細審查和系統性變革,以平衡技術能力與道德實踐。
一些應用程式開發人員和公司否認了解或參與 Gravy Analytics。 Tinder 表示,它與 Gravy Analytics 沒有任何關係,也沒有證據表明數據是從其應用程式中獲取的。同樣,流行的祈禱應用程式穆斯林 Pro 也表示不了解 Gravy 的活動。
RTB 的普遍性使得應用程式開發人員很難完全控制甚至了解使用者資料在廣告生態系統中的使用方式。我們鼓勵用戶保持警惕,限制應用程式權限並阻止廣告,以減少此類資料收集行為的暴露。
聯邦貿易委員會一直在積極審查資料經紀人處理敏感資訊的情況。 12 月,聯邦貿易委員會行動指控 Gravy Analytics 及其子公司 Venntel 非法向敏感站點出售追蹤消費者的敏感位置數據,包括與健康相關的地點和禮拜場所。
為了降低風險,組織必須實施嚴格的存取控制、定期審核資料收集實務並確保遵守資料保護法規。此外,迫切需要提高資料收集方法的透明度並獲得明確的使用者同意,特別是在處理位置資料等敏感資訊時。