Główny » Bankowość » De-anonimizacja

De-anonimizacja

Bankowość : De-anonimizacja
Co to jest anonimizacja

Dezonimizacja to technika eksploracji danych, która ponownie identyfikuje zaszyfrowane lub uogólnione informacje. De-anonimizacja, zwana również ponowną identyfikacją danych, zawiera odniesienia do anonimowych informacji z innymi dostępnymi danymi w celu identyfikacji osoby, grupy lub transakcji.

ZŁAMANIE Dezonimizacji

Era doświadczona w technologii szybko zakłóca tradycyjny sposób działania w różnych sektorach gospodarki. W ostatnich latach w branży finansowej pojawiło się wiele produktów cyfrowych wprowadzonych do tego sektora przez firmy fintech. Te innowacyjne produkty przyczyniły się do włączenia finansowego, dzięki czemu więcej konsumentów ma dostęp do produktów i usług finansowych po niższych kosztach niż pozwalają na to tradycyjne instytucje finansowe. Wzrost wdrażania technologii spowodował wzrost gromadzenia, przechowywania i wykorzystywania danych. Narzędzia technologiczne, takie jak platformy mediów społecznościowych, platformy płatności cyfrowych i technologia smartfonów, odsłoniły mnóstwo danych wykorzystywanych przez różne firmy w celu zwiększenia interakcji z konsumentami. Ta tona danych nazywa się dużymi zbiorami danych i stanowi powód do niepokoju wśród osób fizycznych i organów regulacyjnych wzywających do wprowadzenia większej liczby przepisów chroniących tożsamość i prywatność użytkowników.

Jak działa de-anonimizacja

W dobie dużych zbiorów danych, w których wrażliwe informacje na temat działań online użytkownika są natychmiast udostępniane za pośrednictwem przetwarzania w chmurze, do ochrony tożsamości użytkowników zastosowano narzędzia do anonimizacji danych. Anonimizacja maskuje informacje umożliwiające identyfikację użytkowników (PII) użytkowników przeprowadzających transakcje w różnych dziedzinach, takich jak usługi zdrowotne, platformy mediów społecznościowych, handel elektroniczny itp. Dane osobowe obejmują informacje takie jak data urodzenia, numer ubezpieczenia społecznego (SSN), kod pocztowy i adres IP adres. Konieczność maskowania cyfrowych śladów pozostawionych przez działania online doprowadziła do wdrożenia strategii anonimizacji, takich jak szyfrowanie, usuwanie, uogólnienie i zaburzenia. Chociaż badacze danych używają tych strategii do odcinania poufnych informacji od udostępnianych danych, nadal zachowują oryginalne informacje, otwierając w ten sposób drzwi dla możliwości ponownej identyfikacji.

De-anonimizacja odwraca proces anonimizacji poprzez dopasowanie wspólnych, ale ograniczonych zestawów danych, do zestawów danych, które są łatwo dostępne online. Eksperci danych mogą następnie pobrać niektóre informacje z każdego dostępnego zestawu danych, aby połączyć tożsamość lub transakcję osoby. Na przykład eksplorator danych może pobrać zestaw danych udostępniony przez firmę telekomunikacyjną, serwis społecznościowy, platformę handlu elektronicznego i publicznie dostępny spis powszechny w celu ustalenia nazwiska i częstych działań użytkownika.

Jak stosowana jest anonimizacja

Ponowna identyfikacja może zakończyć się powodzeniem, gdy zostaną udostępnione nowe informacje lub gdy wdrożona strategia anonimizacji nie zostanie wykonana prawidłowo. Przy ogromnej podaży danych i ograniczonej ilości czasu dostępnego na dzień, analitycy danych i górnicy wdrażają skróty zwane heurystyką przy podejmowaniu decyzji. Chociaż heurystyka oszczędza cenny czas i zasoby w przeczesywaniu zestawu danych, może również tworzyć luki, które można wykorzystać, jeśli zaimplementowane zostanie niewłaściwe narzędzie heurystyczne. Luki te mogą zostać zidentyfikowane przez górników danych, którzy chcą zdemononimizować zestaw danych do celów prawnych lub nielegalnych.

Informacje umożliwiające identyfikację osób uzyskane nielegalnie z technik anonimizacji mogą być sprzedawane na podziemnych rynkach, które są również formą platform anonimizacji. Informacje, które dostaną się w niepowołane ręce, mogą zostać wykorzystane do przymusu, wymuszenia i zastraszania, co prowadzi do obaw o prywatność i ogromnych kosztów dla firm, które padają ofiarami.

Dezonimizacja może być również legalna. Na przykład strona internetowa Silk Road, podziemny rynek nielegalnych narkotyków, była hostowana przez anonimową sieć Tor, która wykorzystuje strategię cebulową w celu zaciemnienia adresów IP swoich użytkowników. Sieć Tor obsługuje również kilka innych nielegalnych rynków handlujących bronią, skradzionymi kartami kredytowymi i poufnymi informacjami korporacyjnymi. Za pomocą kompleksowych narzędzi do anonimizacji FBI z powodzeniem złamało i zamknęło Silk Road oraz strony zajmujące się pornografią dziecięcą.

Sukces procesów ponownej identyfikacji udowodnił, że anonimowość nie jest gwarantowana. Nawet gdyby dziś wdrożono przełomowe narzędzia do anonimizacji w celu maskowania danych, dane można by ponownie zidentyfikować za kilka lat, gdy nowa technologia i nowe zestawy danych staną się dostępne.

Porównaj rachunki inwestycyjne Nazwa dostawcy Opis Ujawnienie reklamodawcy × Oferty przedstawione w tej tabeli pochodzą od partnerstw, od których Investopedia otrzymuje wynagrodzenie.

Terminy pokrewne

Jak działają informacje umożliwiające identyfikację (PII) Dane umożliwiające identyfikację (PII) to informacje, które w przypadku użycia ich osobno lub z innymi istotnymi danymi mogą zidentyfikować osobę fizyczną. więcej Silk Road Platforma cyfrowa, która była popularna w przypadku organizacji prania pieniędzy i nielegalnych transakcji narkotykowych za pomocą Bitcoin. więcej Tor Tor to sieć prywatności typu open source, która pozwala użytkownikom anonimowo przeglądać sieć. Tor to skrót od The Onion Router. więcej Anonimizacja danych Anonimizacja danych ma na celu ochronę danych prywatnych lub wrażliwych poprzez usunięcie lub zaszyfrowanie danych osobowych z bazy danych. więcej Coinjoin Coinjoin to strategia anonimizacji, która chroni prywatność użytkowników Bitcoin podczas przeprowadzania transakcji między sobą. więcej Wewnątrz ciemnej sieci Ciemna sieć odnosi się do zaszyfrowanej treści online, która nie jest indeksowana w tradycyjnych wyszukiwarkach. więcej linków partnerskich
Zalecane
Zostaw Swój Komentarz