3·15晚會曝光“探針盒子”,用戶信息在 “裸奔”

3·15晚會曝光“探針盒子”,用戶信息在 “裸奔”

又是一年“3·15”。每年這個時候,中國消費者都會有一種有仇報仇、有冤報冤的感覺,看著央視這隻老虎緊咬著一家家問題企業的尾巴,那酣暢淋漓的感覺簡直不可描述。今年當然也不例外。

乍一看,今年3·15晚會曝光的可能都是些新鮮事,但背後卻都長著一副副老面孔,比如隱私安全、食品安全、坑娃產業等等。

其中,據3·15晚會曝光,為什麼我們還會接到各種各樣的騷擾電話呢?這些電話又是誰撥打的?原來秘密就藏在這個小小的“探針盒子”裡。當用戶手機無線局域網處於打開狀態時,它會向周圍發出尋找無線網絡的信號,探針盒子發現這個信號後,就能迅速識別出用戶手機的MAC地址,轉換成IMEI號,再轉換成手機號碼。一些公司將這種小盒子放在商場、超市、便利店、寫字樓等地,在用戶毫不知情的情況下,蒐集個人信息,甚至包括婚姻、教育程度,收入等大數據個人信息!

“探針盒子”的前世今生

“探針盒子”談不上什麼黑科技,比偽基站的技術含量低的多,功能就是抓取覆蓋範圍之內的手機MAC地址,傳輸到營銷系統當中,一般就是20米半徑,功率大的50米半徑就了不得了。

3·15晚會曝光“探針盒子”,用戶信息在 “裸奔”

最初這個系統的應用場景很簡單,就是測試商圈的人流量,指導戶外廣告的投放與效果監測,聽起來就很雞肋,但這確實是大數據場景應用的起點。

然後有了標記熟客等功能,成為一個店鋪營銷輔助決策的應用場景。實際上,獲取的MAC地址是可以通過合法手段與用戶的手機號匹配上,比如店鋪自己把用戶轉化成了常客,就是會員,用戶在登記的時候主動提供了手機號,還有就是用戶使用店鋪提供的免費WiFi也可能會被“暗戳戳”的匹配上,跟用戶的SIM卡號( ICCID)或者手機“串碼”(IMEI)匹配上了,總之是跟用戶手機更多的識別碼匹配上了,或者說是用戶為了獲得便利而開放了一些隱私信息這不算竊取用戶隱私信息,這些用戶信息是不可以被商戶或者運營商販賣的,可以用於自己的運營管理和營銷推廣。如果按照這個路徑發展下去,這個系統就是一個商鋪的信息化賦能產品,就不會成為大數據產品。

其實不是這個“探針盒子”偷了用戶信息,而是後面的“騷操作”中各種違法行為造成了用戶信息洩露,並被不良商家利用了。

用戶數據中個人隱私通俗的講就是敏感數據,數據脫敏,就是去隱私化,數據洗白,數據變形。大數據的商業應用絕大部分在是建立在數據脫敏的基礎上的,此次被曝光的這些科技公司其實就是所謂的大數據“精準營銷”公司,最嚴重的違法行為就是數據沒有脫敏,還更加惡劣的通過與外部數據碰撞,將獲取用戶隱私信息,直接用於廣告投放,而且投放的廣告內容絕大部分都的違法違規的。

折射個人信息安全問題

其實,最近幾年個人信息洩露事件接二連三地發生。

而最近被曝光的一份高達41GB的暗網中心交易數據文件,更是包含了14億用戶的用戶名及密碼,是迄今為止最大規模的一次數據洩漏事件。

這些數據的洩漏,意味著原本應該被嚴密保護的個人信息,成了明碼標價、公開兜售的商品,也意味著每一個個體將因此成為廣告、營銷人員的目標。

今年3·15曝光的話題之一——“瘋狂的營銷電話”,就與此有關。

簡單說,就是你接到的那些對答流暢的推銷電話,都由機器人完成。而為了獲取足夠多的電話信息,有公司專門研發了探針盒子,去獲取附近移動設備及其使用人員的信息,更有人堂而皇之地將這些盒子裝進了商場、寫字樓、便利店。

反映到結果上,就是6億用戶的信息都被精準匹配,並形成用戶畫像。

同時,這些數據也被巧妙地運用到各行各業,最典型的就是大數據殺熟、大數據詐騙。

去年3月,微博網友“廖師傅”的經歷被傳遍網絡:“廖師傅”常年出差開380-400元之間的房間,一次用差不多的費用開好房間後,他詢問前臺發現,真實價格應該是在300元左右,而用朋友賬號查詢同一房間也顯示是300元左右。

而在過去的一年中,有效的詐騙舉報達數萬例,其中涉及的身份冒充、資費代扣、信用卡等,都與大數據洩漏有關。

3·15晚會曝光“探針盒子”,用戶信息在 “裸奔”

數據來源:《2018年網絡詐騙趨勢研究報告》

比如去年6月發生的,基於公民個人信息實現的“短信嗅探盜刷事件”,讓很多人一覺醒來被掏空了錢包,甚至負債累累。

有人說,全世界的企業可以分為兩種:一種是數據已經洩露的企業,一種是將要發生數據洩露的企業。

這無疑是最為悲觀的劃定方式。在過去的十年裡,關於隱私安全的話題被反覆提及、警示,涉嫌侵犯隱私安全的企業還是不斷出現。個人信息安全之路任重而道遠。


分享到:


相關文章: