五角大楼如何学会利用广告数据监控世界
2019年,一位名叫迈克·耶格利(Mike·Yeagley)的政府承包商和技术专家开始在华盛顿特区四处活动。他直言不讳地警告美国国家安全机构中任何愿意倾听的人:美国政府有一个Grindr问题。
Grindr是一款流行的约会应用程序,它依靠现代智能手机的GPS功能,将同一城市、社区甚至楼宇内的潜在伴侣联系起来。该应用可以实时显示潜在伴侣的距离,精确到英尺。
在其运营的10年里,Grindr吸引了数百万用户,成为全球同性恋文化的一个核心部分。但对耶格利来说,Grindr是另外一种东西:数以万计设计粗心的手机应用程序之一,它们向不透明的网络广告商世界泄露了大量数据。耶格利知道,只要掌握一点技术诀窍,任何人都能轻易获取这些数据。于是,耶格利,一位当时年近四十、几乎整个职业生涯都在政府项目中工作的技术顾问制作了一份PowerPoint演示文稿,向外界准确地展示了这些数据是如何对国家安全构成严重威胁的。正如他在一连串平淡无奇的政府会议室中解释的那样,耶格利能够通过一个隐蔽但无处不在的入口获取Grindr用户的地理位置数据,这个入口就是数字广告交易平台。之所以能够做到这一点,是因为在线广告空间的销售方式是通过一种称为实时竞价的近乎瞬时的拍卖过程进行的。这些拍卖充满了监视的可能性。你知道在互联网上随处可见的广告吗?它在更多方面跟踪着你。
在某些情况下,广告商和像迈克·耶格利(Mike耶格利)这样专门为政府机构获取独特数据集的人都可以近乎实时地获得你的精确位置。利用Grindr数据,耶格利开始在从事国家安全工作的政府机构所属建筑周围绘制地理围栏,在地理数据集中创建虚拟边界。这样,耶格利就能知道在某些特定时间,哪些手机出现在某些大楼里,之后又去了哪里。他一直在寻找那些白天在政府办公楼里的Grindr用户的手机。
例如,如果该设备大部分工作日都在五角大楼、联邦调查局总部或位于贝尔沃堡的国家地理空间情报局大楼度过,那么它的主人就很有可能为这些机构之一工作。
然后,他开始通过Grindr数据查看这些手机的动向。当他们不在办公室时,他们去了哪里?他们中的一小部分人曾与其他Grindr用户同时在华盛顿特区的高速公路休息站逗留,有时是在工作日,有时是在政府机构之间的交通途中。对于其他Grindr用户,他可以推断出他们的住址,了解他们的旅行地点,甚至猜测他们在和谁约会。
情报机构长期以来一直在试图将LGBTQ美国人从其员工队伍中清除出去(直到1995年,男女同性恋者一直被禁止获得安全许可,部分原因是政府反间谍人员认为,他们的身份可能使他们容易被对手利用–这种看法一直持续到今天),但这并不是耶格利的本意。他不想让任何人惹上麻烦。联邦政府没有根据耶格利的演讲对任何雇员采取纪律处分。他的目的是要告诉人们,世界上每部手机发出的看似无害的技术数据中,都埋藏着一个丰富的故事,一个人们可能更愿意保持沉默的故事。或者至少不向全世界公开。每个情报机构和国家安全机构都有员工肆无忌惮地,甚至是无意识地向任何知道在哪里可以找到他们的人传播他们生活中的隐私。
正如耶格利所展示的,所有这些信息都可以廉价出售。不仅是Grindr,任何可以获取用户精确位置的应用都是如此--其他约会应用、天气应用、游戏。
耶格利之所以选择Grindr,是因为它恰好能生成一组特别丰富的数据,而且其用户群可能具有独特的脆弱性。但是,耶格利在这些会议上的观点并不仅仅是认为广告数据对美国的安全和公民的隐私构成了威胁。这是为了证明,这些资源在正确的人手中,用于正确的目的,也会带来巨大的机遇。在与众多情报机构交谈时,最能吸引他们注意力的方法莫过于向他们展示一种能揭示其特工何时前往高速公路休息站的工具。
米克·耶格利(MIKE·Yeagley)既看到了广告数据的前景,也看到了它的隐患,因为他在将广告数据引入政府部门的过程中发挥了关键作用。他在2019年的路演中,试图在美国情报部门各式各样、往往各自为政的工作团队中传播意识。
但那时,情报界的一些特定角落已经非常熟悉他的工作,并在积极加以利用。耶格利曾多年担任技术”侦察兵”–寻找私营部门存在的能力或数据集,并帮助将其引入政府。他帮助开创了一种技术,这种技术的一些实践者戏称其为”ADINT”–这是情报界对不同情报来源的行话戏称,如SIGINT(信号情报)在20世纪成为密码破译和窃听电话线兴起的代名词,而OSINT(互联网时代的开源情报)则是ADINT的一种形式。(互联网时代的OSINT(开源情报),ADINT就是其中的一种形式。不过,更多时候,ADINT在政府圈子里被称为广告技术数据。广告技术利用数字商务的基本命脉--几乎所有手机上的数据痕迹--提供有价值的情报信息。
爱德华-斯诺登(Edward Snowden)在2013年泄露的信息显示,美国国家安全局一度可以通过窃听光缆或互联网咽喉节点从数字广告商那里获取数据。但在斯诺登事件后的世界里,越来越多类似的流量被加密;美国国家安全局通过窃听从广告商那里获取数据的难度加大。因此,特别是考虑到公众对斯诺登泄密事件的强烈抗议,国家安全局可以直接从商业实体购买他们需要的数据,这无疑是一个重大突破。一位负责美国政府项目的技术顾问这样向我解释:”广告技术生态系统是人类有史以来最大的信息收集企业,而且也不是政府建造的”。
每个拥有iPhone或Android手机的人都会被苹果或谷歌赋予一个”匿名”广告ID。这个号码被用来追踪我们在现实世界中的行动、我们的互联网浏览行为、我们在手机上安装的应用程序等等。美国最大的公司向这一系统投入了数十亿美元。面对如此丰富和详尽的商业数据,美国政府越来越多地敞开钱包,购买每个人的信息,而不是通过黑客攻击或法院密令获取。
它是这样工作的想象一位名叫马塞拉的女士。她有一部安装了天气频道应用程序的谷歌Pixel手机。当她出门跑步时,发现天空阴沉沉的。于是,马塞拉打开应用查看天气预报是否会下雨。通过点击气象频道的蓝色图标,玛塞拉引发了旨在为她提供个性化广告的数字活动狂潮。它首先是一个名为广告交易所的实体,基本上是一个巨大的市场,数十亿台移动设备和计算机只要有开放的广告空间,就会通知中央服务器。不到一眨眼的工夫,气象频道应用程序就与广告交易平台共享了大量数据,包括马塞拉手机的IP地址、运行的安卓版本、她的运营商,以及一系列有关手机配置的技术数据,小到屏幕分辨率的设置。最有价值的是,该应用程序共享了马塞拉手机的精确GPS坐标和谷歌分配给她的化名广告ID号,即AAID。(在苹果设备上,它被称为IDFA)。
对于外行人来说,广告ID就是一串乱码,比如bdca712j-fb3c-33ad-2324-0794d394m912。对广告商来说,这却是一座金矿。他们知道,bdca712j-fb3c-33ad-2324-0794d394m912拥有一台装有耐克跑步俱乐部应用的谷歌Pixel设备。他们知道bdca712j-fb3c-33ad-2324-0794d394m912经常光顾Runnersworld.com。他们还知道,bdca712j-fb3c-33ad-2324-0794d394m912一直对一双新款Vaporfly赛车鞋情有独钟。
他们之所以知道这一点,是因为耐克、Runnersworld.com和谷歌都接入了同一个广告生态系统,目的都是为了了解消费者对什么感兴趣。广告商利用这些信息来设计和投放广告。假设耐克和另一个跑步鞋品牌Brooks都在努力争取某个收入阶层或某个邮政编码的女性跑步爱好者。根据他们可以从网络上获取的大量数据,他们可能会建立一个”受众”--基本上是一个庞大的广告ID列表,其中包含已知或疑似在跑鞋市场上的客户。然后,在瞬时、自动、实时的拍卖中,广告商告诉数字广告交易平台,他们愿意支付多少钱,才能在消费者每次加载应用程序或网页时接触到他们。所有这些数据都有一些限制和保护措施。从技术上讲,用户可以重新设置分配给他们的广告ID号(不过很少有人这么做,甚至不知道自己有一个)。用户也可以通过应用设置来控制自己的分享内容。例如,如果消费者不允许他们使用的应用程序访问GPS,广告交易平台就无法获取手机的GPS位置。(至少他们不应该这样做。并不是所有的应用程序都遵守这些规则,而且有时应用程序一旦进入应用商店就没有经过适当的审核)。此外,广告交易竞价平台对在其服务器上存在的数百甚至数千个实体进行的尽职调查少之又少。因此,即使竞标失败,竞标者仍然可以访问竞标请求期间从手机上获取的所有消费者数据。整个商业模式都建立在这一基础之上:从实时竞价网络中抽取数据,将其打包并转售,以帮助企业了解消费者行为。
地理定位是这些设备中最有价值的商业数据。现在,了解手机的移动情况已成为一项价值数十亿美元的产业。例如,一家连锁餐厅希望向附近的人投放有针对性的广告,它就可以根据位置投放有针对性的广告。它可以用来衡量消费者行为和广告效果。有多少人看到了广告并随后光顾了商店?分析结果可用于规划和投资决策。新店的最佳位置在哪里?是否有足够的人流量来维持这样的生意?本月访问某家零售商的人数是增加了还是减少了,这对零售商的股价意味着什么?但这类数据还有其他用途。它具有非凡的监控潜力。为什么呢?因为我们使用设备在世界上所做的事情无法真正匿名。事实上,广告商知道马塞拉是bdca712j-fb3c-33ad-2324-0794d394m912,因为他们正在观察她在线上和线下世界的活动,这几乎没有保护她的隐私。总之,她的习惯和日常活动都是独一无二的。
我们在现实世界中的行动是非常具体的,也是我们每个人的个人行为。多年来,我一直住在华盛顿特区一栋有13个单元的小楼里。每天早上,只有我一个人在那个地址起床,然后去《华尔街日报》的办公室。即使我只是一个匿名号码,我的行为也像指纹一样独一无二,即使在数以亿计的人海中也是如此。在地理位置这样的数据集中,我的身份是无法匿名的。一部手机晚上大部分时间都在那里度过,可以很好地代表机主的居住地。广告商深谙此道。美国政府也知道这一点。耶格利是一个团队的成员,该团队将努力找出如何利用这一点。
2015年,一家名为PlaceIQ的公司聘请了耶格利。PlaceIQ是位置数据市场的先行者。早在2000年代中期,其创始人邓肯-麦考尔(DuncanMcCall)就曾参加过一次从伦敦到冈比亚的陆地驾驶比赛,穿越了遍布地雷的西撒哈拉。他放弃了雇用昂贵的贝都因向导以确保安全通过该地区的通常做法。相反,他在网上找到了别人几天前在留言板上发布的GPS路线。麦考尔能够下载路线,将其加载到自己的GPS设备中,并沿着相同的安全路径前进。麦考尔回忆说,在驾车穿越西撒哈拉的途中,他萌生了将PlaceIQ发展成为捕捉消费者发出的所有地理空间数据并生成见解的想法。起初,公司使用的数据来自照片分享网站Flickr,但最终PlaceIQ开始利用移动广告交易平台。这将是一个新商业模式的开端–它将被证明是非常成功的。
耶格利是在PlaceIQ获得中情局风险投资部门In-Q-Tel的投资后受聘的。正如它向众多社交媒体监测服务投入资金一样,地理空间数据也引起了In-Q-Tel的兴趣。(In-Q-Tel参与美国情报界2024—2026年开源情报计划并为发展美国开源情报计划提供资金支持)中央情报局曾计划将该软件用于自己的专有数据,但各类政府机构最终对PlaceIQ等商业实体所拥有的原始数据产生了兴趣--这些数据可以通过直接的商业交易获得,而且在政府内部的使用限制比秘密截获的数据要少。
在获得俄罗斯的数据集后,团队意识到他们可以追踪俄罗斯总统弗拉基米尔-普京随行人员的手机。普京所到之处,手机就会移动。
在那里工作期间,耶格利意识到数据本身对政府也可能很有价值。PlaceIQ可以向政府出售软件,但不准备向联邦调查局出售数据。于是,耶格利找到了另一家名为PlanetRisk的公司--弗吉尼亚州北部办公园区内遍布着成百上千家与美国政府有联系的小型初创公司。从理论上讲,政府国防承包商提供了比PlaceIQ这样的民用公司更安全的环境,可以完成他心目中的那种工作。PlanetRisk公司横跨企业界和政府界,承包太空建设产品,旨在帮助客户了解世界各地不同地点的相对危险性。例如,如果一家公司想在世界某个地方开设商店或办事处,就可以求助于PlanetRisk,分析犯罪、内乱和极端天气的数据,因为这些数据会因地理位置而异。
PlanetRisk于2016年聘请耶格利担任全球防务副总裁,这实际上是一份销售和业务拓展工作。其目的是让他在承包商内部开发自己的广告技术,并尝试将其出售给各政府机构。耶格利带来了一些来自他在国防和情报研究社区的关系网络中的政府资金。
PlanetRisk最早的销售演示是关于叙利亚的:经过多年内战和ISIS部队的推进,大量难民涌出叙利亚,PlanetRisk对此进行了量化。PlanetRisk从一家名为UberMedia的商业数据经纪公司获得了阿勒颇的位置数据,这座被围困的叙利亚城市曾是政府军与美国支持的叛军之间最激烈战斗的中心。这是一次了解可能性的实验。在叙利亚,你能获得手机的位置信息吗?战区肯定不是移动广告的热点。但出乎公司意料的是,答案是肯定的。在UberMedia的数据集中,阿勒颇市共有168786台移动设备,该数据集测量了2015年12月期间的手机移动情况。从这些数据中,他们可以看到世界各地难民的流动情况。
在叙利亚发现大量数据是一个分水岭。广告不再仅仅是销售产品的一种方式,而是窥探数十亿人的习惯和生活方式的一种方式。”耶格利说:”移动设备是每个人的生命线,甚至是难民的生命线。
PlanetRisk在选择UberMedia之前,已从一系列位置代理公司--Cuebiq、X-Mode、SafeGraph、PlaceIQ和GravyAnalytics获取了数据样本。(UberMedia由资深广告和技术高管比尔-格罗斯(BillGross)创办,他曾帮助发明了关键词定向广告--当你搜索某个特定词时,谷歌上会出现这种广告。
UberMedia最初是一家帮助品牌在Twitter上接触客户的广告公司。但随着时间的推移,与该领域的许多其他公司一样,UberMedia意识到,它能做的不仅仅是通过广告瞄准消费者。通过访问多个广告交易平台,它可以保存包含地理位置信息的竞标请求,然后出售这些数据。现在,这在技术上违反了大多数广告交易平台的规则,但几乎没有办法对这种做法进行监管。在高峰期,UberMedia每秒在全球移动设备上收集约20万个竞标请求。正如UberMedia在灰色地带运作一样,PlanetRisk对UberMedia的态度也不完全坦诚。
为了获得阿勒颇(Aleppo)的数据,耶格利告诉UberMedia,他需要这些数据作为PlanetRisk与一家人道主义组织合作的一部分,而事实上,客户是一家国防承包商,正在进行由五角大楼资助的研究工作。(UberMedia的首席执行官后来知道了迈克-耶格利想要这些数据的真相)。公司里的其他人也有自己的怀疑。
对于”人道主义目的”这句话,公司里知道或怀疑耶格利的数据合同是怎么回事的员工都点头称是)。无论如何,UberMedia都没有严格审查客户。它似乎更热衷于销售,而不是担心出售数百万人的运动模式会影响隐私。
在制作PlanetRisk商业电话跟踪产品的演示时,耶格利10岁的女儿帮他想了一个名字。他们给程序取名为Locomotive–位置和动机的谐音。建立一个小型演示系统的总成本约为60万美元,全部由五角大楼的几家研究资助机构提供。随着PlanetRisk团队对Locomotive进行测试和数据挖掘,他们发现了一个又一个有趣的故事。在一个例子中,他们可以看到一个装置在叙利亚和西方之间来回移动--鉴于ISIS热衷于招募西方人、训练他们并将他们送回叙利亚实施恐怖袭击,这可能是一个令人担忧的问题。但PlanetRisk团队仔细观察后发现,该设备的行为模式表明它很可能属于一名人道主义援助人员。他们可以追踪此人的设备到联合国设施和难民营,这些地方不太可能是伊斯兰国战士出没的地方。
他们意识到,他们也可以通过Locomotive跟踪世界各国领导人。在获得俄罗斯的数据集后,团队意识到他们可以追踪俄罗斯总统弗拉基米尔-普京随行人员的手机。普京所到之处,手机就会移动。他们的结论是,有关设备实际上并不属于普京本人;俄罗斯国家安全和反间谍部门比这更好。相反,他们认为这些设备属于司机、安保人员、政治助手和俄罗斯总统身边的其他支持人员;这些人的手机在广告数据中是可追踪的。因此,PlanetRisk知道普京要去哪里,他的随行人员都有谁。
还有其他一些奇怪的现象。在一组数据中,他们发现有一部手机一直在美国和朝鲜之间穿梭。该设备周日会去美国的一个朝鲜教堂。它的主人似乎在通用电气的一家工厂工作,这是一家著名的美国公司,拥有大量的知识产权和技术,像平壤这样的政权会对这些知识产权和技术感兴趣。它为什么要在美国和朝鲜之间来回穿梭,而朝鲜并不是众所周知的旅游胜地?PlanetRisk曾考虑向美国情报机构或该公司提出这个问题,但最终决定他们也无能为力。他们也不希望自己的电话追踪工具广为人知。他们一直没有查清真相。
最令人震惊的是,PlanetRisk开始在”Locomotivedata”数据中发现美国军方自己执行任务的证据。电话会出现在北卡罗来纳州布拉格堡和佛罗里达州坦帕的麦克迪尔空军基地等美军设施中--那里有美国联合特种作战司令部和其他美国特种作战司令部部队中一些最熟练的特种作战人员。然后,他们将通过土耳其和加拿大等第三方国家过境,最终抵达叙利亚北部,聚集在科巴内镇外废弃的拉法基水泥厂。PlanetRisk团队这才恍然大悟,原来这些是美国特种作战人员,他们聚集在一个未事先通知的军事设施。几个月后,他们的怀疑得到了公开证实;美国政府最终承认,该设施是部署在反伊斯兰国行动中的人员的前沿作战基地。
更糟糕的是,通过Locomotive,他们获得的数据非常接近实时。UberMedia的数据通常每24小时左右更新一次。但有时,他们会看到最近15或30分钟前发生的移动。这里有世界上训练最精良的特种作战部队,他们在一个未经宣布的基地开展行动。然而,他们精确、不断变化的坐标却出现在优步媒体的广告数据中。Locomotive是一个仅供政府使用的保密项目,而UberMedia的数据则可供任何能提出合理借口的人购买。
起初,PlanetRisk只是逐个国家进行数据采样,但没过多久,团队就开始思考,如果要买下整个世界,需要花费多少钱。UberMedia的销售代表给出了答案:只需每月支付几十万美元,该公司就能在全球范围内提供该公司所能收集到的每部手机的信息。经济效益令人印象深刻。对于军方和情报界来说,每月几十万美元基本上只是四舍五入的误差,2020年,情报预算为627亿美元。这是一个功能强大的情报工具。
Locomotive的第一个版本于2016年完成编码,让五角大楼高层大吃一惊。一位政府官员在演示进行到一半时,要求接下来的演示必须在SCIF(可讨论机密信息的安全政府设施)内进行。
这位官员不明白PlanetRisk公司是如何或在做什么,但认为这一定是个秘密。参加简报会的一名PlanetRisk公司员工对此感到很困惑。”他们回忆说:”我们当时想,这只是我们在商业上见过的东西。”我们只是授权使用数据”。毕竟,营销数据怎么会被分类呢?政府官员对其能力非常着迷,要求PlanetRisk对Locomotive保持沉默。它不会被列为机密,但公司会被要求严格控制该能力的消息,以便军方有时间利用公众对此类数据的无知,将其转化为可操作的监视计划。
同一位高管还记得,他在离开另一个会议时遇到了另一位政府官员。他们一起乘电梯时,一位官员问,你能找出谁在欺骗他们的配偶吗?是的,我想你可以,PlanetRisk的主管回答道。但迈克-耶格利在PlanetRisk不会长久。
当公司希望将Locomotive从一个演示变成一个实际产品时,耶格利开始认为他的雇主采取了错误的方法。公司希望为政府建立一个数据可视化平台。然而,耶格利再次认为,最好还是将原始数据提供给政府,让他们以自己选择的任何方式将数据可视化。耶格利并没有从政府内部购买软件许可证的用户数量中赚钱,而是想以统一收费的方式向政府出售数据。于是,耶格利和PlanetRisk分道扬镳。他带走了与UberMedia的业务关系。PlanetRisk公司转而从事其他工作,最终被分拆出售给其他国防承包商。
耶格利进入一家名为 “Aelius Exploitation Technologies “的公司,在那里,他试图将 “Locomotive”变成联合特种作战司令部的一个实际的政府项目--这支追捕恐怖分子的精英特种作战部队曾击毙本-拉登和艾曼-扎卡维,并在过去几年中摧毁了 ISIS。
Locomotive更名为 “VISR”,即”虚拟情报、监视和侦察(Virtual Intelligence,Surveillance,and Reconnaissance)”。它将作为机构间计划的一部分,并在美国情报界广泛共享,作为获取线索的工具。
当耶格利在 2019 年向各安全机构发出关于 Grindr 的警告时,VISR 也已在国内使用--至少在联邦调查局想要测试其在国内刑事案件中的实用性时,VISR 曾被短期使用过。
(2018 年,联邦调查局退出了该计划。)另一个可以访问 VISR 数据的机构--国防情报局也承认,作为情报相关调查的一部分,它曾五次使用该工具在美国境内进行调查。但到目前为止,VISR 只是向情报机构出售广告技术数据的产品之一。国土安全部一直是这类数据的热衷采用者。自 2019 年以来,美国海关和边境保护局、美国移民和海关执法局以及美国特勤局这三个部门已从商业广告技术供应商处购买了 200 多份许可证。他们将利用这些数据寻找边境隧道、追踪未经授权的移民,并试图解决国内犯罪问题。2023 年,一位政府监察长就广告技术的使用问题对国土安全部提出责难,称该部门没有制定足够的隐私保护措施,并建议在制定政策之前停止使用这些数据。国土安全部告诉监察长,他们将继续使用这些数据。
该机构在答复中写道,广告技术 “是移民及海关执法局调查过程中的一项重要任务,因为它与其他信息和调查方法相结合,可以填补知识空白并产生调查线索,否则这些线索可能会被隐藏起来”。其他国家政府的情报机构也可以访问这些数据。据报道,以色列的几家公司--Insanet、Patternz 和 Rayzone–已经建立了与VISR类似的工具,并将其出售给世界各地的国家安全和公共安全实体。据《国土报》报道,Rayzone甚至开发出了通过定向广告投放恶意软件的能力。
我在这里要告诉你,如果你曾经使用过一个需要你提供位置信息的交友软件,或者如果你曾经允许一个天气软件全天候了解你的位置,那么很有可能你的精确移动模式的详细日志已经被吸走,并保存在某个数据银行中,成千上万的陌生人都可以访问。这包括情报机构。包括外国政府。包括私家侦探。甚至包括爱管闲事的记者。(2021 年,一个名为 “支柱”(The Pillar)的小型保守天主教博客报道称,美国天主教主教会议秘书长杰弗里-伯里尔(Jeffrey Burrill)是 Grindr 的常客。该刊物报道 Burrill “在使用基于位置的勾搭应用时访问了同性恋酒吧和私人住宅”,并将其来源描述为 “The Pillar 获得的应用信号数据的商业记录”)。如果你在过去几年中欺骗了你的配偶,而你又对自己的位置数据设置漫不经心,那么很有可能在可供购买的数据中存在这方面的证据。如果你去住院戒毒所办理了住院手续,这些数据很可能就保存在数据库的某个地方。如果你告诉老板你请了病假,去竞争对手的公司面试,这些数据也可能在里面。如果你在乔治-弗洛伊德的抗议活动中用砖头砸破了一家店面的橱窗,那么,你的手机可能会把你和那起破坏行为联系起来。
我们都隐约感觉到手机运营商掌握着我们的这些数据。但执法部门一般需要获得法院命令才能获取这些数据。而获得这样的命令需要犯罪证据。这是一种不同的隐私噩梦。
我曾经遇到过一位心怀不满的前员工,他所在的公司与 UberMedia 和 PlaceIQ 竞争。他带着前公司几千兆字节的数据潜逃了。这只是一小部分数据,但却代表了数万人在几周内的全面动向。其中很多人都可以很有把握地追溯到某个住址。他把数据提供给我,让我看看它的侵入性和强大功能。我能用它做什么?我问。理论上,你能帮我在精神病院周围画出地理围栏吗?堕胎诊所?你能查看中午入住汽车旅馆并逗留不到两小时的手机吗?
文章为译注信息,不代表认同,仅供读者了解、参考、批判和研究使用,请大家理性看待,谢谢!
请登录后查看评论内容