@ITセキュリティセミナー東京・大阪ロードショー
AI/ビッグデータをセキュリティにどう生かすか、
悪用するか
1
2017年2月7日
国立情報学研究所
安藤類央Web公開版
2010s
■PatientsLikeMe.com と Peek You
DNA解析・判定による「乳癌になりやすさ」と、「同性愛者になりやすさ」
discreet DNA samples
https://www.easydna.co.uk/discreet-dna-test/
■OkCupid
Lotameへの流出とDe-anonymization
OkCupidは多肢選択法やクイズ機能などを活用しているソーシャル・ネットワーキ
ング・サービス及び出会い系サイト。会社の目的は。。
■フォースクエアのバッジ、チェックイン、AH64ヘリコプター
米兵士「自分の位置情報は命に値するか?」
2
■カーネギーメロン大学の調査
Facebookは170ものオプションを使った50通りのプライバシー設定方法があり、把握するのが大変
平均的なアメリカ人は1年に1462回 プライバシー条項を読まなければいけない機会が
あり、これを全て読むためには1日8時間で76日分の労働時間がいる。
■エクスペリアン社からの情報漏洩
2億人分のマイナンバーデータがベトナムの犯罪組織に流出したことがある。
■2012年のフロリダでのとある大学生の、SIRIへの問い合わせ
■暗殺政治サイト - すべてがクラウドソーシング可能な時代?
3
2010s
2種類のSock Puppet (靴下人形)
Facebookの全アカウントのうち、1億4000万人分のFacebookのアカウン
トは偽物で、この利用者はまったく存在しない。この1億4000万の多く
がSock Puppetである可能性がある。
4
■ Sock Puppet (靴下人形)タイプ1
クローリングとフィード、ツイートの取得
による情報収集のみ。利用している人間の
一部として機能することが多い。
■ Sock Puppet (靴下人形)タイプ2
人間を装い、攻撃相手と会話をして情報収
集を行う。
Sock Puppet Type1とAnonymous
■「タイム」誌は、アノニマスを2012年で世界でもっとも影響力
のある100人に選んだ
反応1:decaf dude, decaf
反応2:ありがとう(日本語)
反応3:おまえのボットの
出力間違ってるぞ
5
話は続く・・・顕在化するウェルテル効果
■若きウェルテルの悩み 1774年 ヨハン・ヴォルフガング・フォン・ゲーテ
■書店のPOPから
「我々は伊藤計劃(1974年10月14日 - 2009年3月20日)の後を生きている」
■自殺サイトA.s.hのナディアとカミ
■PatientsLikeMe.comのムードフォーラム
■2014年Facebookの70万人のユーザへのある実験
被験者グループを2つにわけ、1つのグループにはポジティブ、明るい話題の
フィードを、もう1つのグループにはネガティブ、暗い話題のフィードを恒常的に
表示したところ、暗い話題を読み続けたグループは鬱ぎみな話題ばかりを投稿するように
なった。(この実験は、FBのユーザの承認なしに行われ話題になった。)
6

More Related Content

PPTX
学術会議 ITシンポジウム資料「プライバシー保護技術の概観と展望」
PDF
フィジカルAI時代のセキュリティ:ロボティクスとAIセキュリティの融合のあり方
PPTX
Information literacy,Internet security
PPTX
Jupyterで手順再現!Elasticsearch構築・運用を実行可能ドキュメントで機械化してみた
PPTX
東北大学AIE - 機械学習入門編
PPTX
Linked Open Dataによるボトムアップ型オープンガバメントの試み
PDF
九州ソフトウェアテスト勉強会Vol6
PPTX
20130203北大・ビッグデータとプライバシー
学術会議 ITシンポジウム資料「プライバシー保護技術の概観と展望」
フィジカルAI時代のセキュリティ:ロボティクスとAIセキュリティの融合のあり方
Information literacy,Internet security
Jupyterで手順再現!Elasticsearch構築・運用を実行可能ドキュメントで機械化してみた
東北大学AIE - 機械学習入門編
Linked Open Dataによるボトムアップ型オープンガバメントの試み
九州ソフトウェアテスト勉強会Vol6
20130203北大・ビッグデータとプライバシー

Similar to Ss at markit-seminar-2017-02-07 (14)

PPTX
PDF
What is blockchain japanese version
PDF
Data scientist casual talk in 白金台
PDF
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力
PPTX
PDF
インターネットで学習すべき事柄について
PPT
SEから見た情報セキュリティの課題
PDF
鎖骨の音響特性を利用した個人識別・認証システム
PPTX
20120628ビッグデータとプライバシー
PPTX
AI社会における「個人」と自律
PPTX
20180426 不正指令電磁的記録に関する罪とオンプレおよびクラウドにおけるWebネット型インシデントレスポンスについて
PDF
最近のAI倫理指針からの考察
PDF
オープンデータを利用したWebアプリ開発
PDF
経済学のための実践的データ分析 3.データの可用性とプライバシー
What is blockchain japanese version
Data scientist casual talk in 白金台
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力
インターネットで学習すべき事柄について
SEから見た情報セキュリティの課題
鎖骨の音響特性を利用した個人識別・認証システム
20120628ビッグデータとプライバシー
AI社会における「個人」と自律
20180426 不正指令電磁的記録に関する罪とオンプレおよびクラウドにおけるWebネット型インシデントレスポンスについて
最近のAI倫理指針からの考察
オープンデータを利用したWebアプリ開発
経済学のための実践的データ分析 3.データの可用性とプライバシー
Ad

More from Ruo Ando (20)

PDF
KISTI-NII Joint Security Workshop 2023.pdf
PDF
Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤
PDF
解説#86 決定木 - ss.pdf
PDF
SaaSアカデミー for バックオフィス アイドルと学ぶDX講座 ~アイドル戦略に見るDXを専門家が徹底解説~
PDF
解説#83 情報エントロピー
PDF
解説#82 記号論理学
PDF
解説#81 ロジスティック回帰
PDF
解説#74 連結リスト
PDF
解説#76 福岡正信
PDF
解説#77 非加算無限
PDF
解説#1 C言語ポインタとアドレス
PDF
解説#78 誤差逆伝播
PDF
解説#73 ハフマン符号
PDF
【技術解説20】 ミニバッチ確率的勾配降下法
PDF
【技術解説4】assertion failureとuse after-free
PDF
ITmedia Security Week 2021 講演資料
PPTX
ファジングの解説
PDF
AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月
PDF
【AI実装4】TensorFlowのプログラムを読む2 非線形回帰
PDF
Intel Trusted Computing Group 1st Workshop
KISTI-NII Joint Security Workshop 2023.pdf
Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤
解説#86 決定木 - ss.pdf
SaaSアカデミー for バックオフィス アイドルと学ぶDX講座 ~アイドル戦略に見るDXを専門家が徹底解説~
解説#83 情報エントロピー
解説#82 記号論理学
解説#81 ロジスティック回帰
解説#74 連結リスト
解説#76 福岡正信
解説#77 非加算無限
解説#1 C言語ポインタとアドレス
解説#78 誤差逆伝播
解説#73 ハフマン符号
【技術解説20】 ミニバッチ確率的勾配降下法
【技術解説4】assertion failureとuse after-free
ITmedia Security Week 2021 講演資料
ファジングの解説
AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月
【AI実装4】TensorFlowのプログラムを読む2 非線形回帰
Intel Trusted Computing Group 1st Workshop
Ad

Ss at markit-seminar-2017-02-07