IT、ガジェットネタまとめ速報

IT技術やガジェットネタに関するみんなの反応のまとめをチョイスしてお届け!

Web系関連記事: プログラミング、開発関連

機械学習を用いると匿名のソースコードから個人を識別可能であることが判明

投稿日:

1: 田杉山脈 ★ 2018/08/13(月) 17:24:20.61 _USER
sfddindex
プログラミング言語を用いて書かれた「ソースコード」はあらかじめ定められた規則に従って記述する必要があり、匿名で公開されたコードから個人を識別することは困難に思えるかもしれません。ところが、実際にはコードにも個人の特徴が色濃く表れており、機械学習を用いてコードのサンプルから個人を識別できることが判明しました。

ドレクセル大学のコンピューターサイエンス准教授であるレイチェル・グリーンシュタット氏と、ジョージ・ワシントン大学でコンピューターサイエンスの准教授を務めるアイリン・カルスキン氏は、プログラミング言語で書かれたコードは完全に匿名のものではなく、機械学習を用いて個人を識別可能だという研究結果を発表しました。

2人は機械学習のアルゴリズムにコードサンプルを分析させ、用いた言葉の選択やコードの長さ、コードのまとめ方といったあらゆる特徴を抽出しました。次に2人は抽出された特徴の中から、開発者個人を識別するのに役立つ特徴のみを選別し、コードから個人を特定する時に注目するべきリストを絞り込んだとのこと。コードの書き手は通常の文章と違い、一定の規則に従ってコードを書き進めなければならないという制約がありますが、それでもコードから個人を識別可能な特徴を抽出できるようです。

また、コードサンプルは非常に長いものである必要があるわけでもなく、グリーンシュタット氏らが発表した2017年の論文(PDF)によればGitHubに公開されたほんの短いコードの断片であっても、特定の開発者とそれ以外の開発者を識別できるとのこと。加えて、すでに0と1で表される機械語にコンパイルされたコードからでも、個人の識別が可能だとカルスキン氏は述べました。

カルスキン氏らの研究チームは、Googleが開催するプログラミングコンテストのGoogle Code Jamで書かれたコードをもとに、100人の開発者が書いたコードをアルゴリズムに識別させました。すると、実に96%の精度で個人を識別することができたとのこと。また、識別する開発者数を600人にまで拡大した場合でも、83%の精度で個人を識別できたとしています。

グリーンシュタット氏とカルスキン氏は、プログラミングを勉強する学生が他のコードを盗用したのかどうかを判断する場合や、マルウェアの開発者を特定する時などにコードから個人を識別するAIが役立つとしています。また、関係のない第三者を装って行われたサイバー犯罪に対しても、背後にいる人物の存在をあぶり出すことができるとのこと。

一方でオープンソースプロジェクトに匿名で参加しているプログラマーや、匿名でコードを公開しているプログラマーのプライバシーが脅かされる可能性もあります。「コード開発者の身元を100%隠すことは、一般的に考えて難しいと理解する必要があります」とグリーンシュタット氏は述べており、将来的にはコードから個人を識別不可能にするツールが開発されるかもしれないが、しばらくは匿名で公開したコードから個人を特定される危険性があるとしました。

また、グリーンシュタット氏らはプログラミングの初級者と上級者では、上級者のほうが個人を識別しやすいという事実も発見しました。これは、初心者がコードの一部をプログラミング練習サイトからコピーしてくる場合があって特徴が出にくいのに対し、上級者になればなるほどコーディングがこなれてきて、個人間に差異が出やすいためだそうです。他にも、2人はコードのサンプルが「簡単な問題を解決するために書かれたコード」である場合よりも、「複雑な問題を解決するために書かれたコード」である場合のほうが個人の識別精度が向上することも突き止めました。

グリーンシュタット氏らが行った予備調査では、カナダ人の書いたコードと中国人の書いたコードを90%以上の精度で判別できるなど、コードから得られる情報は予想以上に多いようです。記事作成時点では、コードによる個人の識別は指紋による個人識別のように100%に近い精度を持っているわけではありませんが、今後さらに識別精度が向上していくだろうと考えられています。
https://gigazine.net/news/20180813-machine-learning-identify-code-authors/

引用元: http://egg.5ch.net/test/read.cgi/bizplus/1534148660/

続きを読む

このまとめの続きはコチラ!

-Web系関連記事: プログラミング、開発関連

関連記事

8080やZ80ってリロケータブルなプログラム書けないよな

1: リゲル(やわらか銀行) [US] 2019/12/12(木) 16:40:11.30 BE:928380653-2BP(3276)
メモリが絶対番地だから、プログラムを置く位置が常に決まっている。 6800や6501や8086は相対番地も使える。 http://xyz.abc
引用元: http://hayabusa9.5ch.net/test/read.cgi/new…

客に誤解されがちな「技術的には可能です」<どう言い換える?

1: 田杉山脈 ★ 2018/08/13(月) 17:19:32.37 _USER
クライアントから肯定的な意味であると誤解されやすい「技術的には可能です」という表現は、現場でどう言い換えるのがベターか、Twitterで議論が沸騰している。  発端となったのは、8月11日付のuni1000yama1000さんの…

提案力とエンジニアリング能力の劣化が止まらない、やはりSIerは死滅する

提案力とエンジニアリング能力の劣化が止まらない、やはりSIerは死滅する

1: 田杉山脈 ★ 2020/02/10(月) 16:04:37.06 _USER
ある大手企業のCIO(最高情報責任者)から話を聞いていると、この人が不思議なことを言い出した。「最近のITベンダーは得意分野に特化して分業が進んでいるから、どのITベンダーも全体最適の観点から提案できなくなってき…

崩壊した「資格神話」 ITエンジニアに資格は必要か

1: 田杉山脈 ★ 2019/07/03(水) 21:31:17.89 _USER
「資格は取っておいた方がよいのでしょうか?」「どの資格を取ればよいでしょうか?」──。講義や講演の後に、私はこうした質問をしばしば受けます。  ITエンジニアにとって、資格は大きな学習目標にもなっています…

スピーカーから超音波を流しHDDを破壊する「ブルーノート攻撃」誕生 監視カメラも破壊可能

1: 名無しさん@涙目です。(宮城県) [US] 2018/06/24(日) 16:12:07.13 ● BE:601381941-PLT(13121)
スピーカーの音でHDDが故障 「ブルーノート攻撃」で考える物理的対策 動く部品、可動部があるものはいつかは壊れます。想定以上の強いノイズや振動が加わればなおさら…