Анализ современных способов распространения различных видов цифрового товара, а также методов информационного воздействия на общество показал, что наиболее эффективным из них является проведение таргетированных воздействий. Успешность их проведения зависит от степени проработанности цифрового портрета цели. Современные вычислительные возможности пользовательских устройств и средств обработки данных в совокупности с методами интеллектуального анализа и наличием больших наборов данных позволяют формировать не только качественные цифровые портреты пользователя, но и производить математическое прогнозирование поведения в отношении потребителя информации. Также в условиях масштабного профилирования крупными корпорациями решается задача идентификации пользователей с помощью методов изучения сетевой активности и телеметрии устройства, то есть проводится полноценный поведенческий анализ, результатом которого является повышение качества цифрового профиля пользователя. Таким образом, в условиях больших объемов передаваемых данных и растущего количества цифровых сервисов обеспечение сохранности пользовательских данных является наиболее важной задачей в деле противодействия манипулированию пользователями. Современные механизмы безопасности и требования со стороны производителей направлены на противодействие зловредной активности либо деструктивного воздействия и не решают обозначенную проблематику [1, 2]. В статье представлены результаты исследования, направленного на определение связности разработчиков мобильных приложений на основе данных из открытых источников и исполняемых файлов с целью выявления фактов агрегации данных различными сервисами. Полученные результаты можно применять при создании систем защиты мобильных операционных систем от возможных утечек персональных данных.
< ... >
An analysis of modern methods of informational impact on society, showed that the most effective way is to conduct targeted impacts. The success of such impacts depends on the degree of development of the digital portrait of the target. Modern computing capabilities of user devices and data processing tools, together with the methods of intellectual analysis and the availability of large data sets, make it possible to form not only high-quality digital portraits of the user, but also to make mathematical predictions of behavior in relation to the consumer of information. Thus, in the context of large volumes of transmitted data and a growing number of digital services, ensuring the safety of user data is the most important task to counteract user manipulation. Modern security mechanisms do not solve the identified problems [1, 2]. This article presents the results of a study aimed at determining the connectivity of mobile application developers based on data from open sources and executable files in order to identify facts of data aggregation by various services. Obtained can be used to create various systems for protecting mobile operating systems from personal data leaks.
Keywords:
information security, personal data, mobile operating systems, Android, iOS