Investor's wiki

Désanonymisation

Désanonymisation

Qu'est-ce que la désanonymisation ?

La désanonymisation est une technique utilisée dans l'exploration de données qui tente de ré-identifier les informations cryptées ou masquées. La désanonymisation, également appelée réidentification des données, croise les informations anonymisées avec d'autres données disponibles afin d'identifier une personne, un groupe ou une transaction.

Comprendre la désanonymisation

L'ère de la technologie perturbe rapidement la façon traditionnelle de faire les choses dans divers secteurs de l'économie. Ces dernières années, l'industrie financière a vu de nombreux produits numériques introduits dans son secteur par des sociétés de technologie financière. Ces produits innovants ont favorisé l'inclusion financière grâce à laquelle davantage de consommateurs ont accès à des produits et services financiers à un coût inférieur à celui des institutions financières traditionnelles. L'augmentation de la mise en œuvre de la technologie a entraîné une augmentation de la collecte, du stockage et de l'utilisation des données.

Les outils technologiques tels que les plateformes de médias sociaux, les plateformes de paiement numérique et la technologie des téléphones intelligents ont dévoilé une tonne de données utilisées par diverses entreprises pour améliorer leur interaction avec les consommateurs. Cette tonne de données s'appelle le big data et est une source d'inquiétude pour les particuliers et les autorités de régulation appelant à plus de lois qui protègent l'identité et la vie privée des utilisateurs.

Comment fonctionne la désanonymisation

À l'ère des mégadonnées où les informations sensibles sur les activités en ligne d'un utilisateur sont partagées instantanément via le cloud computing, des outils d' anonymisation des données ont été utilisés pour protéger l'identité des utilisateurs. L'anonymisation masque les informations personnellement identifiables (PII) des utilisateurs effectuant des transactions dans divers domaines tels que les services de santé, les plateformes de médias sociaux, les métiers du commerce électronique, etc. Les PII incluent des informations telles que la date de naissance, le numéro de sécurité sociale (SSN), le code postal et IP adresse. La nécessité de masquer les traces numériques laissées par les activités en ligne a conduit à la mise en œuvre de stratégies d'anonymisation telles que le chiffrement, la suppression, la généralisation et la perturbation. Bien que les scientifiques des données utilisent ces stratégies pour séparer les informations sensibles des données partagées, ils préservent toujours les informations d'origine, ouvrant ainsi la porte à la possibilité d'une ré-identification.

La désanonymisation inverse le processus d'anonymisation en faisant correspondre des ensembles de données partagés mais limités avec des ensembles de données facilement accessibles en ligne. Les mineurs de données peuvent ensuite récupérer certaines informations de chaque ensemble de données disponibles pour reconstituer l'identité ou la transaction d'une personne. Par exemple, un mineur de données pourrait récupérer un ensemble de données partagé par une entreprise de télécommunications, un site de médias sociaux, une plate-forme de commerce électronique et un résultat de recensement accessible au public pour déterminer le nom et les activités fréquentes d'un utilisateur.

Comment la désanonymisation est utilisée

La ré-identification peut réussir lorsque de nouvelles informations sont publiées ou lorsque la stratégie d'anonymisation mise en œuvre n'est pas effectuée correctement. Avec une vaste offre de données et un temps limité disponible par jour, les analystes de données et les mineurs mettent en œuvre des raccourcis appelés heuristiques pour prendre des décisions. Bien que l'heuristique permette d'économiser un temps et des ressources précieux en parcourant un ensemble de données, elle peut également créer des lacunes qui pourraient être exploitées si le mauvais outil heuristique était mis en œuvre. Ces lacunes pourraient être identifiées par les mineurs de données cherchant à anonymiser un ensemble de données à des fins légales ou illégales.

Les informations personnellement identifiables obtenues illégalement grâce à des techniques de désanonymisation peuvent être vendues sur des marchés clandestins, qui sont également une forme de plateformes d'anonymisation. Les informations qui tombent entre de mauvaises mains peuvent être utilisées à des fins de coercition, d'extorsion et d'intimidation, ce qui entraîne des problèmes de confidentialité et des coûts énormes pour les entreprises qui en sont victimes.

La désanonymisation peut également être utilisée légalement. Par exemple, le site Web Silk Road,. un marché clandestin de drogues illégales, était hébergé par un réseau anonymisé appelé Tor,. qui utilise une stratégie d'oignon pour masquer les adresses IP de ses utilisateurs. Le réseau Tor héberge également quelques autres marchés illégaux vendant des armes à feu, des cartes de crédit volées et des informations sensibles sur les entreprises. Grâce à l'utilisation d'outils de désanonymisation complexes, le FBI a réussi à casser et à fermer Silk Road et les sites se livrant à la pornographie juvénile .

Le succès des processus de ré-identification a prouvé que l'anonymat n'est pas garanti. Même si des outils d'anonymisation révolutionnaires étaient mis en œuvre aujourd'hui pour masquer les données, les données pourraient être réidentifiées dans quelques années à mesure que de nouvelles technologies et de nouveaux ensembles de données deviennent disponibles.

Points forts

  • Les données anonymisées sont utilisées de manière omniprésente dans les transactions en ligne et financières, ainsi que sur les réseaux sociaux et d'autres formes de messagerie et de communication électroniques.

  • La réidentification des données anonymisées peut compromettre l'identité personnelle et la sécurité financière à des fins illégales, ainsi que saper la confiance des consommateurs.

  • La désanonymisation est la pratique consistant à reconstituer les informations privées stockées dans des données cryptées ou autrement masquées.