哪些人參與了美國國會暴亂?手機應用正盯著呢
最近洩露的數據包含1月6日美國國會大廈暴亂事件發生現場的智能手機位置信息。通過對這些公開數據進行分析,很容易就能識別出用戶個人信息並找到他。2019年,曾有消息人士提供了一份數字文件,其中包含2016年至2017年數個月內超過1200萬部智能手機的精確位置信息。這些數據本應是匿名的,但從中能確定不少美國名人、五角大樓官員和普通民眾的個人信息。
這些數據都是通過智能手機應用程序收集到的,然後輸入到一個令人眼花繚亂的數字廣告生態系統中。通過分析這些數據,可以清楚了解到人們到底去了哪裡。廣告行業將其中的每一個位置信息都變成了貨幣,在市場上自由買賣。
最近又有消息人士提供了另一組數據,內容是1月6日美國國會大廈暴亂事件發生時,成千上萬名特朗普支持者、暴徒和行人的智能手機位置信息。當天至少有5人在事件中死亡,而綜合各種碎片化的數字信息完全能夠將暴徒繩之以法:手機位置數據、帶有地理標記的照片、面部識別、監控攝像頭以及在線社區信息。
從特朗普集會現場到美國國會大廈
圖示1:這段延時動畫展示了智能手機設備用戶從特朗普集會現場移動到美國國會大廈的位置信息。
數據中包含數千部智能手機約10萬次位置交互信息。就在特朗普支持者衝進美國國會大廈時,其中大約130部智能手機設備被曝光。數據顯示,位於美國國家廣場集會現場的一些智能手機設備,其中大約40%也移動至美國國會大廈內或者周圍區域。很明顯,這些設備用戶先是聽了特朗普的發言,然後一路遊行到美國國會大廈。
雖然數據中並沒有用戶姓名或手機號碼等具體信息,但通過分析完全能夠確定數十台設備的用戶信息,將匿名的智能手機位置信息與用戶姓名、家庭地址、社交網絡以及手機號碼關聯起來。比如,從數據分析中就能跟踪到一個家庭的三名成員。
消息人士之所以分享這些數據,部分原因是此人對1月6日美國國會大廈暴亂事件感到憤怒。但大多數用戶不知道自己的數據被收集分析。
“如果我不去找你,而是想自己發布呢?”消息人士表示。“如果我想報復呢?沒有什麼能阻止我這麼做。它是完全可行的。如果我有其他動機,只需要點擊幾下,所有人都能看到。”
這些數據既是對美國國會大廈暴亂事件的鳥瞰,也說明數字廣告行業已經威脅到個人隱私,亟需監管。
羅尼·文森特(Ronnie Vincent)就是從這些數據分析中確定的一個人。
通過對出現在美國國會大廈內的智能手機位置信息進行分析,關聯到了文森特位於肯塔基州的家。確認用戶身份後,也不難進入文森特的Facebook頁面,上面曾有幾張1月6日當天文森特站在國會大廈台階上的照片。另一張照片顯示,一群人站在敞開大門的美國國會大廈前。
在美國國會大廈
圖示2:下午2點到5點之間的智能手機位置信息記錄到眾人圍困美國國會大廈的情況。
“是的,我們進去了。一個女孩在砸玻璃時被警察開槍打中。她可能會死。我們讓國會的投票停了,”文森特寫道。
文森特是肯塔基州一家防治病蟲害企業的老闆,暱稱是Ole Woodsman。在發布這些照片後不久,文森特把它們從自己的頁面上撤了下來。當通過電話聯繫到文森特時,他堅稱自己從未進入美國國會大廈。
“我的手機根本不可能顯示我在那裡,”他說。但是情況的確如此。
這些數據也可能並不精確。像美國國會大廈暴亂這種情況下,精確的位置信息很重要。犯下嚴重罪行的暴亂參與者和旁觀者的位置誤差可能不到一米。
雖然有些位置數據可以精確到一米之內,但其他數據則不然。需要定位設備的公司可以處理來自GPS傳感器、藍牙信號以及其他數據源。數據質量還取決於手機自身設置,以及是連接到Wi-Fi還是基站。除此之外,現場人數和建築密度等問題有時也會影響數據的精確度。
文森特表示,他寫“我們進去了”的意思是“我們這些人進去了”。
他還補充說:“我沒有進去。”
文森特的行程
由於一封電子郵件與文森特手機的匿名廣告ID相匹配,很容易就能識別出文森特的身份和他去往華盛頓特區的行程線路。
圖示3:文森特前往華盛頓的路線
圖示4:1月6日當天文森特在華盛頓的移動軌跡
圖示5:文森特出現在美國國會大廈
數據顯示,在美國國會大廈暴亂事件發生前幾天,特朗普支持者從南卡羅萊納、佛羅里達、俄亥俄和肯塔基州前往華盛頓,位置信息沿著主要高速公路一路均勻分佈,並不時停在加油站、餐館和汽車旅館。每一個位置信息都提供了有關設備用戶行為的確鑿細節。
在很多情況下,設備的位置信息從美國國會大廈一路連接到用戶家中。儘管很多抗議者覺得自己是匿名的,但自己往返華盛頓的整個行程已經被手機上的應用程序完全記錄下來。
圖示6:特朗普的支持者前往華盛頓
事實上,每隔一段時間,用戶手機的這些位置數據就會被對沖基金、金融機構和營銷人員深入分析,目的是了解用戶的購物地點和生活方式。
相比於2019年的數據,最新數據中還包含了一條重要的信息:與用戶智能手機綁定的唯一ID。這使得查找用戶變得更加容易,因為所謂的匿名ID完全可以與包含相同ID的其他數據庫匹配,從而在幾秒鐘內找到有關智能手機用戶的真實姓名、地址、電話號碼、電子郵件地址和其他信息。
這種ID被稱為移動廣告標識符(mobile advertising identifiers),使得公司能夠通過互聯網和應用程序追踪用戶。雖然設備商表明這些ID完全匿名,智能手機用戶可以重置或禁用這一功能。但研究結果表明有很多公司提供工具,將用戶ID與其他數據庫信息進行匹配。
如何識別“匿名”的位置數據
借助這種方法,最新數據中的2000多部匿名設備很容易就能匹配到用戶的電子郵件地址、生日、種族、年齡等信息。
一家名為Cuebiq的位置數據公司發布了一份客戶名單,這些客戶都會通過智能手機的精確位置信息獲得用戶個人信息,其中包括家喻戶曉的Adobe和谷歌等公司。
Cuebiq在一份電子郵件聲明中表示,其禁止將位置數據與用戶個人信息整合起來,並要求客戶每年接受第三方審計。
智能手機用戶永遠不會知道自己的位置數據是否會被交易。目前還沒有法律強制要求公司披露數據的使用情況或使用時間,也沒有法律要求必須刪除這些數據。即使任何人都能知道自己的位置數據被賣到哪裡,但美國大多數州的現行法律並不支持刪除這些數據。
幾週來,美國聯邦調查局(FBI)一直在通過各種技術手段確認美國國會暴亂事件參與者的身份。邁阿密和其他警察部門也在使用面部識別軟件。社交媒體平台上的調查人員已經啟動了身份識別工作。
執法部門使用了美國國會被圍時的手機視頻來確認參與者的身份。相關證詞顯示,聯邦調查人員在將視頻與公開的社交媒體帖子進行交叉比對。
社交媒體平台Parler洩露的數據也有助於調查人員分析那些帶有GPS定位數據的帖子,定位到當天美國國會大廈內的暴徒。而確定某些暴亂參與者甚至都不需要位置數據。一名暴亂參與者直接在社交媒體平台Parler上寫道,“是的。我們今天猛攻了國會大廈。我們擠進了圓形大廳,甚至進入了參議院。”
無論如何,相關數據證明,人們不僅對位置數據比以前更感興趣,而且也更容易去匿名化。