Investor's wiki

De-Anonymisierung

De-Anonymisierung

Was ist De-Anonymisierung?

De-Anonymisierung ist eine beim Data Mining verwendete Technik, die versucht, verschlüsselte oder verschleierte Informationen neu zu identifizieren. De-Anonymisierung, auch als Daten-Reidentifikation bezeichnet, stellt Querverweise anonymisierter Informationen mit anderen verfügbaren Daten her, um eine Person, Gruppe oder Transaktion zu identifizieren.

De-Anonymisierung verstehen

Die technologieaffine Ära verändert die traditionelle Art und Weise, Dinge in verschiedenen Wirtschaftszweigen zu erledigen, rapide. In den letzten Jahren hat die Finanzbranche viele digitale Produkte von Fintech- Unternehmen in ihren Sektor eingeführt. Diese innovativen Produkte haben die finanzielle Inklusion gefördert, wodurch mehr Verbraucher Zugang zu Finanzprodukten und -dienstleistungen zu geringeren Kosten haben, als dies bei traditionellen Finanzinstituten möglich ist. Die zunehmende Implementierung von Technologie hat zu einer Zunahme der Erfassung, Speicherung und Nutzung von Daten geführt.

Technologietools wie Social-Media-Plattformen, digitale Zahlungsplattformen und Smartphone-Technologie haben eine Menge Daten enthüllt, die von verschiedenen Unternehmen verwendet werden, um ihre Interaktion mit Verbrauchern zu verbessern. Diese Datenmenge wird als Big Data bezeichnet und gibt Anlass zur Sorge bei Einzelpersonen und Aufsichtsbehörden, die mehr Gesetze fordern, die die Identität und Privatsphäre der Benutzer schützen.

So funktioniert die De-Anonymisierung

Im Zeitalter von Big Data, in dem sensible Informationen über die Online-Aktivitäten eines Benutzers sofort über Cloud Computing geteilt werden, wurden Tools zur Datenanonymisierung eingesetzt, um die Identität der Benutzer zu schützen. Die Anonymisierung maskiert die persönlich identifizierbaren Informationen (PII) von Benutzern, die in verschiedenen Bereichen wie Gesundheitsdiensten, Social-Media-Plattformen, E-Commerce-Handel usw. tätig sind. PII enthält Informationen wie Geburtsdatum, Sozialversicherungsnummer (SSN), Postleitzahl und IP die Anschrift. Die Notwendigkeit, die von Online-Aktivitäten hinterlassenen digitalen Spuren zu maskieren, hat zur Implementierung von Anonymisierungsstrategien wie Verschlüsselung, Löschung, Verallgemeinerung und Störung geführt. Obwohl Datenwissenschaftler diese Strategien verwenden, um sensible Informationen von den gemeinsam genutzten Daten zu trennen, bewahren sie dennoch die ursprünglichen Informationen und öffnen so Türen für die Möglichkeit einer erneuten Identifizierung.

Die De-Anonymisierung kehrt den Prozess der Anonymisierung um, indem gemeinsam genutzte, aber begrenzte Datensätze mit Datensätzen abgeglichen werden, die online leicht zugänglich sind. Data Miner können dann einige Informationen aus jedem verfügbaren Datensatz abrufen, um die Identität oder Transaktion einer Person zusammenzustellen. Beispielsweise könnte ein Data-Miner einen Datensatz abrufen, der von einem Telekommunikationsunternehmen, einer Social-Media-Site, einer E-Commerce-Plattform und einem öffentlich verfügbaren Volkszählungsergebnis geteilt wird, um den Namen und die häufigen Aktivitäten eines Benutzers zu ermitteln.

Verwendung der De-Anonymisierung

Die Re-Identifikation kann erfolgreich sein, wenn neue Informationen veröffentlicht werden oder wenn die implementierte Anonymisierungsstrategie nicht richtig durchgeführt wird. Angesichts eines riesigen Datenangebots und einer begrenzten verfügbaren Zeit pro Tag implementieren Datenanalysten und Miner Abkürzungen, die als Heuristiken bekannt sind,. um Entscheidungen zu treffen. Heuristik spart zwar wertvolle Zeit und Ressourcen beim Durchsuchen eines Datensatzes, kann aber auch Lücken schaffen, die ausgenutzt werden könnten, wenn das falsche heuristische Tool implementiert wird. Diese Lücken könnten von Data-Minern identifiziert werden, die versuchen, einen Datensatz für legale oder illegale Zwecke zu de-anonymisieren.

Personenbezogene Daten, die illegal durch Deanonymisierungstechniken erlangt wurden, können auf unterirdischen Marktplätzen verkauft werden, die auch eine Form von Anonymisierungsplattformen sind. Informationen, die in die falschen Hände geraten, können für Nötigung, Erpressung und Einschüchterung verwendet werden, was zu Datenschutzbedenken und enormen Kosten für Unternehmen führt, die Opfer werden.

Die De-Anonymisierung kann auch legal verwendet werden. Beispielsweise wurde die Website Silk Road,. ein unterirdischer Marktplatz für illegale Drogen, von einem anonymisierten Netzwerk namens Tor gehostet,. das eine Zwiebelstrategie verwendet, um die IP-Adressen seiner Benutzer zu verschleiern. Das Tor-Netzwerk beherbergt auch einige andere illegale Märkte, auf denen Waffen, gestohlene Kreditkarten und vertrauliche Unternehmensinformationen gehandelt werden. Mit dem Einsatz komplexer De-Anonymisierungs-Tools hat das FBI Silk Road und Websites, die sich mit Kinderpornografie befassen, erfolgreich geknackt und geschlossen .

Erfolge bei Re-Identifikationsprozessen haben bewiesen, dass Anonymität nicht garantiert ist. Selbst wenn heute bahnbrechende Anonymisierungstools implementiert würden, um Daten zu maskieren, könnten die Daten in ein paar Jahren erneut identifiziert werden, wenn neue Technologien und neue Datensätze verfügbar werden.

Höhepunkte

  • Anonymisierte Daten werden allgegenwärtig bei Online- und Finanztransaktionen sowie in sozialen Medien und anderen Formen der elektronischen Nachrichtenübermittlung und Kommunikation verwendet.

  • Die erneute Identifizierung anonymisierter Daten kann die persönliche Identität und finanzielle Sicherheit für illegale Zwecke gefährden und das Vertrauen der Verbraucher untergraben.

  • De-Anonymisierung ist die Praxis, die in verschlüsselten oder anderweitig verschleierten Daten gespeicherten privaten Informationen wiederherzustellen.