Co to jest de-anonimizacja
Dezonimizacja to technika eksploracji danych, która ponownie identyfikuje zaszyfrowane lub uogólnione informacje. De-anonimizacja, zwana również ponowną identyfikacją danych, zawiera odniesienia do anonimowych informacji z innymi dostępnymi danymi w celu identyfikacji osoby, grupy lub transakcji.
ZŁAMANIE Dezonimizacji
Era doświadczona w technologii szybko zakłóca tradycyjny sposób działania w różnych sektorach gospodarki. W ostatnich latach w branży finansowej pojawiło się wiele produktów cyfrowych wprowadzonych do tego sektora przez firmy fintech. Te innowacyjne produkty przyczyniły się do włączenia finansowego, dzięki czemu więcej konsumentów ma dostęp do produktów i usług finansowych po niższych kosztach niż pozwalają na to tradycyjne instytucje finansowe. Wzrost wdrażania technologii spowodował wzrost gromadzenia, przechowywania i wykorzystywania danych. Narzędzia technologiczne, takie jak platformy mediów społecznościowych, platformy płatności cyfrowych i technologia smartfonów, ujawniły mnóstwo danych wykorzystywanych przez różne firmy w celu zwiększenia interakcji z konsumentami. Ta tona danych nazywa się dużymi zbiorami danych i stanowi powód do niepokoju wśród osób fizycznych i organów regulacyjnych wzywających do wprowadzenia większej liczby przepisów chroniących tożsamość i prywatność użytkowników.
Jak działa de-anonimizacja
W dobie dużych zbiorów danych, w których wrażliwe informacje na temat działań online użytkownika są natychmiast udostępniane za pośrednictwem przetwarzania w chmurze, do ochrony tożsamości użytkowników zastosowano narzędzia do anonimizacji danych. Anonimizacja maskuje informacje umożliwiające identyfikację użytkowników (PII) użytkowników przeprowadzających transakcje w różnych dziedzinach, takich jak usługi zdrowotne, platformy mediów społecznościowych, handel elektroniczny itp. Dane osobowe obejmują informacje takie jak data urodzenia, numer ubezpieczenia społecznego (SSN), kod pocztowy i adres IP adres. Konieczność maskowania cyfrowych śladów pozostawionych przez działania online doprowadziła do wdrożenia strategii anonimizacji, takich jak szyfrowanie, usuwanie, uogólnianie i zaburzenia. Chociaż badacze danych wykorzystują te strategie, aby oddzielić wrażliwe informacje od udostępnianych danych, nadal zachowują oryginalne informacje, otwierając w ten sposób drzwi dla możliwości ponownej identyfikacji.
De-anonimizacja odwraca proces anonimizacji poprzez dopasowanie wspólnych, ale ograniczonych zestawów danych, do zestawów danych, które są łatwo dostępne online. Eksperci danych mogą następnie pobrać niektóre informacje z każdego dostępnego zestawu danych, aby połączyć tożsamość lub transakcję osoby. Na przykład eksplorator danych mógłby pobrać zestaw danych udostępniony przez firmę telekomunikacyjną, serwis społecznościowy, platformę handlu elektronicznego i publicznie dostępny spis powszechny w celu ustalenia nazwy i częstych działań użytkownika.
Jak stosowana jest anonimizacja
Ponowna identyfikacja może zakończyć się powodzeniem, gdy zostaną udostępnione nowe informacje lub gdy wdrożona strategia anonimizacji nie zostanie wykonana prawidłowo. Przy ogromnej podaży danych i ograniczonej ilości czasu dostępnego na dzień, analitycy danych i górnicy wdrażają skróty zwane heurystyką przy podejmowaniu decyzji. Chociaż heurystyka oszczędza cenny czas i zasoby w przeczesywaniu zestawu danych, może również tworzyć luki, które można by wykorzystać, gdyby zaimplementowano niewłaściwe narzędzie heurystyczne. Luki te mogą zostać zidentyfikowane przez górników danych, którzy chcą zdemononimizować zestaw danych do celów prawnych lub nielegalnych.
Informacje umożliwiające identyfikację osób uzyskane nielegalnie z technik anonimizacji mogą być sprzedawane na podziemnych platformach handlowych, które są również formą platform anonimizacji. Informacje, które trafią w niepowołane ręce, mogą zostać wykorzystane do przymusu, wymuszeń i zastraszania, co prowadzi do obaw o prywatność i ogromnych kosztów dla firm, które padają ofiarami.
Dezonimizacja może być również legalna. Na przykład strona internetowa Silk Road, podziemny rynek nielegalnych narkotyków, była hostowana przez anonimową sieć Tor, która wykorzystuje strategię cebulową do zaciemniania adresów IP swoich użytkowników. Sieć Tor obsługuje również kilka innych nielegalnych rynków handlujących bronią, skradzionymi kartami kredytowymi i poufnymi informacjami korporacyjnymi. Za pomocą złożonych narzędzi do anonimizacji FBI z powodzeniem złamało i zamknęło Silk Road oraz strony zajmujące się pornografią dziecięcą.
Sukces procesów ponownej identyfikacji udowodnił, że anonimowość nie jest gwarantowana. Nawet gdyby dzisiaj wdrożono przełomowe narzędzia do anonimizacji w celu maskowania danych, dane można by ponownie zidentyfikować za kilka lat, gdy nowa technologia i nowe zestawy danych staną się dostępne.
