Исследователи из Стэнфорда определили опасность телефонных метаданных

Исследователи из Стэнфорда определили опасность телефонных метаданных

Исследователи из Стэнфорда определили опасность телефонных метаданных

Исследователи из Стэнфордского университета продемонстрировали, что из метаданных телефонных звонков легко извлечь важную персональную информацию, и рекомендуют затруднить их получение и анализ. Метаданные телефонного звонка — это дата, время и продолжительность, а также номера его участников.

Считается, что подобная информация не заслуживает такой же серьёзной защиты, как само содержание разговора. В США правоохранительным органам и спецслужбам куда проще получить доступ к метаданным подозреваемого, чем разрешение на прослушивание телефона.

Исследователи из Стэнфорда решили проверить, в самом ли деле метаданные столь безобидны. Для этого они разработали мобильное приложение, которое извлекает и отправляет им хранящиеся в телефоне метаданные. Его установили более 800 добровольцев. В результате в распоряжении учёных оказались сведения о 250 тысячах телефонных звонков и 1,2 миллионах текстовых сообщений, сообщает xakep.ru.

Оказалось, что сопоставляя телефонные номера с общедоступными справочниками, можно немало узнать об участниках эксперимента. Например, в метаданных одного из подопытных обнаружились звонки на номера врача-кардиолога, местной аптеки и службу поддержки устройства для мониторинга сердечной аритмии. Не нужно быть великим сыщиком, чтобы догадаться, что у этого человека больное сердце, и он страдает аритмией. Это медицинская информация, которая не только считается персональной с юридической точки зрения, но и подлежит особенно строгой защите по американским законам.

Другой участник эксперимента несколько раз звонил в магазин огнестрельного оружия, рекламирующий самозарядные винтовки, и обращался в службу поддержки крупного производителя именно таких винтовок. Скорее всего, он делал это не просто так, а потому, что у него есть самозарядная винтовка. Это тоже пример персональной информации.

Исследователи также обращают внимание, что метаданные одного подозреваемого тянут за собой метаданные неожиданно большого количества людей и организаций. Спецслужбы нередко запрашивают разрешение на изучение метаданных не только подозреваемого, но и абонентов на расстоянии двух «прыжков» от него. Иными словами, всех, кто общался с подозреваемым, и всех, кто общался с теми, кто общался с подозреваемым. На первый взгляд, подобные требования резонны, но эксперимент показывает, что таким образом за одним подозреваемым потянутся метаданные примерно 25 тысяч абонентов. Большинство из них заведомо непричастны к расследуемому преступлению.

Разработчик запустил Doom на беспроводных наушниках без экрана

Кажется, список устройств, на которых запускали Doom, снова пополнился, на этот раз беспроводными наушниками. Разработчик Арин Саркисян (Arin-S) сумел портировать легендарный шутер на пару PineBuds Pro. Тех самых TWS-наушников, у которых вообще нет экрана.

Звучит как очередная шутка из серии «Doom запустили на тостере», но всё по-настоящему.

PineBuds Pro — редкий случай на рынке: это одни из немногих наушников с открытой прошивкой, чем Арин и воспользовался. Эти наушники выпускает Pine64 — та же компания, что стоит за RISC-V-паяльниками вроде Pinecil.

Внутри каждого наушника скрывается Arm Cortex-M4F, и именно он стал сердцем проекта DoomBuds. Ради эксперимента разработчик разогнал процессор с 100 до 300 МГц и полностью отключил энергосберегающий режим. Сегодня такой разгон для встраиваемых чипов звучит почти как экстремальный спорт.

 

Отдельной головной болью стали память и хранилище. Чтобы игра вообще влезла в наушники, Арину пришлось серьёзно перекроить код: заранее сгенерировать таблицы, сделать часть переменных константами, отключить систему кеширования и выкинуть всё лишнее. В результате сам движок Doom уложился менее чем в 1 МБ. А WAD-файл Doom 1 пришлось ужать с 4,2 до 1,7 МБ — благо в сети давно есть «облегчённые» версии ресурсов.

Ну и главный вопрос: как играть в Doom без экрана? Решение оказалось неожиданно практичным. Арин использовал UART-подключение PineBuds Pro, чтобы стримить картинку на внешнее устройство или даже в интернет. Bluetooth тоже рассматривался, но по совокупности факторов UART оказался быстрее и стабильнее.

В итоге картинка передаётся в формате MJPEG, а производительность достигает примерно 18 кадров в секунду. Теоретически можно было бы выжать около 25 fps, но процессору банально не хватает сил быстро перекодировать видеопоток.

RSS: Новости на портале Anti-Malware.ru