Início Tecnologia Mordida de segurança: o código aberto do X é uma má notícia...

Mordida de segurança: o código aberto do X é uma má notícia para contas alternativas anônimas

25
0
Controles do Twitter | Resumo @ imagem

9to5Mac Security Bite é oferecido exclusivamente a você por Mosyle, a única plataforma unificada da Apple. Tudo o que fazemos é tornar os dispositivos Apple prontos para o trabalho e seguros para a empresa. Nossa abordagem integrada exclusiva para gerenciamento e segurança combina soluções de segurança de última geração específicas da Apple para proteção e conformidade totalmente automatizadas, EDR de última geração, Zero Trust com tecnologia de IA e gerenciamento de privilégios exclusivo com o Apple MDM mais poderoso e moderno do mercado. O resultado é uma plataforma unificada da Apple totalmente automatizada, atualmente confiável por mais de 45.000 organizações para deixar milhões de dispositivos Apple prontos para funcionar sem esforço e a um custo acessível. Solicite seu TESTE ESTENDIDO hoje e entenda por que o Mosyle é tudo que você precisa para trabalhar com a Apple.

Em meio a uma multa da UE cobrada de X no início deste mês, Elon Musk anunciou que todo o algoritmo de recomendação da plataforma se tornaria de código aberto. Aparentemente para ajudar a esfriar as águas regulatórias, proporcionando maior transparência sobre como o gigante da mídia social organiza os cronogramas dos usuários.

Normalmente, os profissionais de TI veriam notícias sobre algo sendo open source, sorririam e seguiriam em frente com suas vidas. Mas na semana passada, me deparei com um tópico interessante sobre ninguém menos que X que explica como essa mudança pode realmente expor contas alternativas anônimas por meio de “impressões digitais comportamentais”… para melhor ou para pior.

Um aficionado do OSINT sob o nome @Harris0n no X postou recentemente sobre suas descobertas enquanto pesquisava o código de recomendação de código-fonte aberto da plataforma. O que ele descobriu é um pouco assustador se você se preocupa com a privacidade ou se opera uma rede inteira de contas de bot.

Enterrado no repositório do X estava algo chamado “Sequência de ações do usuário”.

Este também não é um mero registro. É um contexto transformador que codifica todo o seu histórico comportamental na plataforma. Ele rastreia os milissegundos específicos que você pausa para rolar, os tipos de contas que acionam um bloqueio, o tipo específico de conteúdo que você gosta e o momento exato em que você interage com ele. Ele representa milhares de pontos de dados individuais coletados no momento em que você vê a primeira postagem do seu gato.

Agora, é aqui que tudo fica fascinante. X usa essa sequência para prever o engajamento (basicamente servindo o conteúdo mais relevante para mantê-lo na plataforma), ao mesmo tempo que cria uma impressão digital comportamental de alta fidelidade.

Harrison descobriu que se você executar essa codificação em uma conta conhecida e depois compará-la com milhares de contas anônimas usando algo que o repositório chama de “Isolamento de Candidato”, você obterá correspondências. Correspondências anormalmente altas. Ele até apresentou a receita específica necessária para construir essa ferramenta de desanonimização, e a barreira de entrada aqui é muito baixa.

De acordo com seu tópico, tudo o que alguém precisa é do codificador de sequência de ação (que o repositório X acabou de entregar), uma pesquisa de similaridade incorporada e um pouco de sorte (risos). A única peça que falta para a maioria das pessoas são os dados de treinamento de contas alternativas confirmadas, mas Harrison observa que já os possui devido a anos de rastreamento de atores de ameaças.

Teoricamente, você pode mapear a mesma impressão digital comportamental de um usuário X público para um usuário anônimo, ou potencialmente até mesmo multiplataforma para contas no Reddit e Discord. Isso mostra que você pode alterar facilmente seu nome de usuário, mas é muito mais difícil mudar seus hábitos.

Então, uma conta gravadora é verdadeiramente anônima? Vou deixar você decidir.

Eu queria compartilhar este tópico aqui no Security Bite porque é um lembrete preocupante de que esses algoritmos geralmente conhecem você melhor do que você mesmo. E essa sua versão digital ainda está vulnerável.

Assine o podcast 9to5Mac Security Bite para mergulhos profundos quinzenais e entrevistas com os principais pesquisadores e especialistas em segurança da Apple:

Adicione 9to5Mac como fonte preferencial no Google
Adicione 9to5Mac como fonte preferencial no Google

FTC: Usamos links de afiliados automotivos para geração de renda. Mais.



Fuente