Investor's wiki

De-anonimizzazione

De-anonimizzazione

Che cos'è la de-anonimizzazione?

La de-anonimizzazione è una tecnica utilizzata nel data mining che tenta di identificare nuovamente le informazioni crittografate o oscurate. La de-anonimizzazione, denominata anche reidentificazione dei dati, incrocia le informazioni rese anonime con altri dati disponibili al fine di identificare una persona, un gruppo o una transazione.

Capire la de-anonimizzazione

L'era tecnologica sta rapidamente sconvolgendo il modo tradizionale di fare le cose in vari settori dell'economia. Negli ultimi anni, il settore finanziario ha visto molti prodotti digitali introdotti nel suo settore dalle società fintech. Questi prodotti innovativi hanno promosso l'inclusione finanziaria in base alla quale più consumatori hanno accesso a prodotti e servizi finanziari a un costo inferiore rispetto a quello consentito dalle istituzioni finanziarie tradizionali. L'aumento dell'implementazione della tecnologia ha portato a un aumento della raccolta, archiviazione e utilizzo dei dati.

Strumenti tecnologici come piattaforme di social media, piattaforme di pagamento digitali e tecnologia per smartphone hanno svelato un sacco di dati utilizzati da varie aziende per migliorare la loro interazione con i consumatori. Questa tonnellata di dati è chiamata big data ed è motivo di preoccupazione tra gli individui e le autorità di regolamentazione che chiedono più leggi che proteggano le identità e la privacy degli utenti.

Come funziona la de-anonimizzazione

Nell'era dei big data in cui le informazioni sensibili sulle attività online di un utente vengono condivise istantaneamente tramite il cloud computing, sono stati utilizzati strumenti di anonimizzazione dei dati per proteggere le identità degli utenti. L'anonimizzazione maschera le informazioni di identificazione personale (PII) degli utenti che effettuano transazioni in vari campi come servizi sanitari, piattaforme di social media, e-commerce, ecc. Le PII includono informazioni come data di nascita, numero di previdenza sociale (SSN), codice postale e IP indirizzo. La necessità di mascherare le tracce digitali lasciate dalle attività online ha portato all'implementazione di strategie di anonimizzazione come crittografia, cancellazione, generalizzazione e perturbazione. Sebbene i data scientist utilizzino queste strategie per separare le informazioni sensibili dai dati condivisi, conservano comunque le informazioni originali, aprendo così le porte alla possibilità di una nuova identificazione.

La de-anonimizzazione inverte il processo di anonimizzazione abbinando set di dati condivisi ma limitati con set di dati facilmente accessibili online. I data miner possono quindi recuperare alcune informazioni da ogni set di dati disponibile per mettere insieme l'identità o la transazione di una persona. Ad esempio, un minatore di dati potrebbe recuperare un set di dati condiviso da una società di telecomunicazioni, un sito di social media, una piattaforma di e-commerce e un risultato di censimento pubblicamente disponibile per determinare il nome e le attività frequenti di un utente.

Come viene utilizzata la de-anonimizzazione

La reidentificazione può avere successo quando vengono rilasciate nuove informazioni o quando la strategia di anonimizzazione implementata non viene eseguita correttamente. Con una vasta gamma di dati e una quantità limitata di tempo disponibile al giorno, analisti di dati e minatori stanno implementando scorciatoie note come euristiche nel prendere decisioni. Mentre l'euristica consente di risparmiare tempo e risorse preziose nell'analisi di un set di dati, potrebbe anche creare lacune che potrebbero essere sfruttate se fosse implementato lo strumento euristico sbagliato. Queste lacune potrebbero essere identificate dai minatori di dati che cercano di anonimizzare un set di dati per scopi legali o illegali.

Le informazioni di identificazione personale ottenute illegalmente da tecniche di de-anonimizzazione possono essere vendute in mercati sotterranei, che sono anche una forma di piattaforme di anonimizzazione. Le informazioni che cadono nelle mani sbagliate possono essere utilizzate per coercizione, estorsioni e intimidazioni che portano a problemi di privacy e costi enormi per le aziende che ne cadono vittime.

La de-anonimizzazione può essere utilizzata anche legalmente. Ad esempio, il sito web di Silk Road,. un mercato sotterraneo di droghe illegali, è stato ospitato da una rete anonima chiamata Tor,. che utilizza una strategia onion per offuscare gli indirizzi IP dei suoi utenti. La rete Tor ospita anche un paio di altri mercati illegali che commerciano armi, carte di credito rubate e informazioni aziendali sensibili. Con l'uso di complessi strumenti di de-anonimizzazione, l'FBI ha violato e chiuso con successo Silk Road e i siti che si occupano di pedopornografia .

Il successo dei processi di reidentificazione ha dimostrato che l'anonimato non è garantito. Anche se oggi venissero implementati strumenti innovativi di anonimizzazione per mascherare i dati, i dati potrebbero essere riidentificati in un paio d'anni man mano che nuove tecnologie e nuovi set di dati diventano disponibili.

Mette in risalto

  • I dati anonimi vengono utilizzati in modo onnipresente nelle transazioni online e finanziarie, nonché sui social media e altre forme di messaggistica e comunicazione elettronica.

  • La reidentificazione dei dati resi anonimi può compromettere l'identità personale e la sicurezza finanziaria per scopi illegali, oltre a minare la fiducia dei consumatori.

  • La de-anonimizzazione è la pratica di ricostituire le informazioni private archiviate in dati crittografati o altrimenti oscurati.