Teknologi

“Mengapa X Menjadi Open Source Menimbulkan Risiko bagi Akun Alt Anonim”


9to5Mac Security Bite dengan bangga dipersembahkan olehMosyle, Platform Terpadu Apple yang terkemuka. Fokus kami hanyalah membuat perangkat Apple siap bekerja dan aman bagi perusahaan. Dengan pendekatan terintegrasi yang unik terhadap manajemen dan keamanan, kami menawarkan solusi mutakhir khusus Apple untuk Pengerasan & Kepatuhan otomatis, EDR Generasi Berikutnya, Zero Trust yang digerakkan oleh AI, dan Manajemen Privilege eksklusif, semuanya dilengkapi dengan MDM Apple paling canggih dan modern yang ada. Hal ini menghasilkan Apple Unified Platform yang sepenuhnya otomatis, dipercaya oleh lebih dari 45.000 organisasi untuk memastikan jutaan perangkat Apple siap bekerja dengan mudah dan hemat biaya.Minta UJI COBA PERPANJANGAN Anda hari ini untuk mengetahui mengapa Mosyle adalah mitra ideal Anda untuk bekerja dengan Apple.


Mengingat denda besar Uni Eropa yang dikenakan pada X awal bulan ini, Elon Musk menyatakan bahwa algoritma rekomendasi lengkap platform tersebut akan dijadikan open source. Langkah ini tampaknya bertujuan untuk meredakan kekhawatiran peraturan dengan meningkatkan transparansi mengenai bagaimana raksasa media sosial itu mengatur linimasa pengguna.

Biasanya, profesional TI mungkin menghargai berita tentang sesuatu yang sedang terjadi sumber terbuka dengan minat ringan sebelum melanjutkan. Namun, minggu lalu, saya menemukan diskusi menarik tentang X, merinci bagaimana keputusan ini dapat secara tidak sengaja mengungkap akun alt anonim melalui “sidik jari perilaku”… baik atau buruk.

"Mengapa X Menjadi Open Source Menimbulkan Risiko bagi Akun Alt Anonim"

Seorang penggemar OSINT yang dikenal sebagai @Harrris0n di X baru-baru ini berbagi wawasannya saat menganalisis kode rekomendasi sumber terbuka yang baru. Temuannya cukup mengkhawatirkan bagi mereka yang mengkhawatirkan privasi atau mengoperasikan banyak akun bot.

Jauh di dalam repositori X, dia menemukan fitur berlabel “Urutan Tindakan Pengguna.”

Ini bukan sekedar log sederhana; ini adalah konteks transformatif yang mengkodekan seluruh riwayat perilaku Anda di platform. Ini dengan cermat melacak milidetik yang Anda jeda untuk menggulir, akun spesifik yang Anda blokir, jenis konten yang Anda nikmati, dan momen tepat Anda terlibat dengannya. Secara kolektif, ini mewakili ribuan titik data yang terakumulasi saat Anda menemukan video kucing pertama Anda.

Yang menarik adalah X memanfaatkan urutan ini untuk memperkirakan keterlibatan pengguna (pada dasarnya menyajikan konten yang paling relevan agar Anda tetap terlibat), sekaligus menyusun sidik jari perilaku yang mendetail.

Harrison menemukan bahwa dengan menerapkan pengkodean ini ke akun yang dikenal dan membandingkannya dengan ribuan akun anonim menggunakan metode yang disebut sebagai “Isolasi Kandidat,” dia dapat menemukan kecocokan—kecocokan yang sangat tinggi. Dia bahkan menjelaskan teknik sederhana untuk membuat alat de-anonimisasi ini, yang memiliki hambatan masuk yang rendah.

Menurut analisisnya, yang diperlukan hanyalah encoder urutan tindakan (yang sekarang menjadi bagian dari repositori sumber terbuka), pencarian kemiripan yang disematkan, dan sedikit keberuntungan (lol). Satu-satunya tantangan bagi sebagian besar individu adalah memperoleh data pelatihan dari akun alt yang dikonfirmasi, namun Harrison menunjukkan bahwa dia sudah memilikinya setelah bertahun-tahun memantau pelaku ancaman.

Secara teoritis, seseorang dapat memetakan sidik jari perilaku yang sama dari pengguna X publik ke akun anonim atau bahkan memperluasnya ke platform seperti Reddit dan Discord. Hal ini menggambarkan bahwa meskipun mengubah nama pengguna Anda mungkin sederhana, mengubah perilaku online Anda jauh lebih rumit.

Jadi, apakah memiliki akun burner menjamin anonimitas? Saya serahkan hal itu kepada Anda untuk dipertimbangkan.

Saya merasa terdorong untuk membagikan rangkaian pesan ini di sini di Security Bite sebagai pengingat bahwa algoritme ini sering kali memiliki pemahaman yang lebih baik tentang Anda daripada Anda sendiri. Dan kepribadian digital tersebut masih rentan.


Berlanggananlah podcast 9to5Mac Security Bite untuk pembahasan mendalam dan wawancara dua minggu sekali dengan peneliti dan pakar keamanan terkemuka Apple:

  • Podcast Apple
  • Spotify
  • Mendung (segera hadir)
  • Pocket Casts (segera hadir)
Tambahkan 9to5Mac sebagai sumber pilihan di Google
Tambahkan 9to5Mac sebagai sumber pilihan di Google

FTC: Kami menggunakan tautan afiliasi yang menghasilkan pendapatan. Lagi.

"Mengapa X Menjadi Open Source Menimbulkan Risiko bagi Akun Alt Anonim"

Anda membaca 9to5Mac — sumber berita terkini tentang Apple dan ekosistemnya, setiap hari. Kunjungi beranda kami untuk pembaruan terkini, dan ikuti 9to5Mac di Twitter, Facebook, dan LinkedIn untuk terus mendapat informasi. Tidak yakin harus mulai dari mana? Jelajahi artikel, ulasan, dan petunjuk eksklusif kami, dan jangan lupa berlangganan saluran YouTube kami.

➡️ Baca Juga: Dolby Vision 4K 60fps iPhone 15 Pro Bisa Shooting Tanpa Rival, Kok Bisa? Ini Keunggulannya

➡️ Baca Juga: <p>“Apple Merayakan 2,5 Miliar Perangkat Aktif di Seluruh Dunia: Sebuah Pencapaian Penting”</p>

Related Articles

Back to top button