De-Anonimizzazione - KamilTaylan.blog
3 Maggio 2021 14:44

De-Anonimizzazione

Che cos’è la de-anonimizzazione?

La de-anonimizzazione è una tecnica utilizzata nel data mining che tenta di identificare nuovamente le informazioni crittografate o oscurate. La de-anonimizzazione, denominata anche reidentificazione dei dati, fa riferimento a informazioni anonime con altri dati disponibili al fine di identificare una persona, un gruppo o una transazione.

Punti chiave

  • La de-anonimizzazione è la pratica di ricostituire le informazioni private memorizzate in dati crittografati o altrimenti oscurati.
  • I dati resi anonimi vengono utilizzati ovunque nelle transazioni online e finanziarie, nonché sui social media e altre forme di messaggistica e comunicazione elettronica.
  • La reidentificazione dei dati resi anonimi può compromettere l’identità personale e la sicurezza finanziaria per scopi illegali, oltre a minare la fiducia dei consumatori.

Comprensione della de-anonimizzazione

L’era degli esperti di tecnologia sta rapidamente sconvolgendo il modo tradizionale di fare le cose in vari settori dell’economia. Negli ultimi anni, il settore finanziario ha visto molti prodotti digitali introdotti nel suo settore da società fintech. Questi prodotti innovativi hanno promosso l’inclusione finanziaria per cui un maggior numero di consumatori ha accesso a prodotti e servizi finanziari a un costo inferiore rispetto a quanto consentito dalle istituzioni finanziarie tradizionali. L’aumento nell’implementazione della tecnologia ha determinato un aumento della raccolta, archiviazione e utilizzo dei dati.

Strumenti tecnologici come piattaforme di social media, piattaforme di pagamento digitale e tecnologia per smartphone hanno svelato una tonnellata di dati utilizzati da varie aziende per migliorare la loro interazione con i consumatori. Questa tonnellata di dati è chiamata big data ed è motivo di preoccupazione tra gli individui e le autorità di regolamentazione che richiedono più leggi che proteggano l’identità e la privacy degli utenti.

Come funziona la de-anonimizzazione

Nell’era dei big data in cui le informazioni sensibili sulle attività online di un utente vengono condivise istantaneamente attraverso il cloud computing, sono stati impiegati strumenti di anonimizzazione dei dati per proteggere le identità degli utenti. L’anonimizzazione maschera le informazioni di identificazione personale (PII) degli utenti che effettuano transazioni in vari campi come servizi sanitari, piattaforme di social media, operazioni di e-commerce, ecc. Le PII includono informazioni come data di nascita, numero di previdenza sociale (SSN), codice postale e IP indirizzo. La necessità di mascherare le tracce digitali lasciate dalle attività online ha portato all’implementazione di strategie di anonimizzazione come crittografia, cancellazione, generalizzazione e perturbazione. Sebbene i data scientist utilizzino queste strategie per separare le informazioni sensibili dai dati condivisi, conservano comunque le informazioni originali, aprendo così le porte alla possibilità di una nuova identificazione.

La de-anonimizzazione inverte il processo di anonimizzazione abbinando set di dati condivisi ma limitati con set di dati facilmente accessibili online. I data miner possono quindi recuperare alcune informazioni da ogni set di dati disponibile per mettere insieme l’identità o la transazione di una persona. Ad esempio, un data miner potrebbe recuperare un set di dati condiviso da una società di telecomunicazioni, un sito di social media, una piattaforma di e-commerce e un risultato di censimento disponibile pubblicamente per determinare il nome e le attività frequenti di un utente.

Come viene utilizzata la de-anonimizzazione

La reidentificazione può avere successo quando vengono rilasciate nuove informazioni o quando la strategia di anonimizzazione implementata non viene eseguita correttamente. Con una vasta offerta di dati e una quantità limitata di tempo disponibile al giorno, analisti di dati e minatori stanno implementando scorciatoie note come euristiche nel prendere decisioni. Sebbene l’euristica faccia risparmiare tempo e risorse preziose nell’analisi di un set di dati, potrebbe anche creare lacune che potrebbero essere sfruttate se fosse implementato lo strumento euristico sbagliato. Queste lacune potrebbero essere identificate da minatori di dati che cercano di anonimizzare un set di dati per scopi legali o illegali.

Le informazioni di identificazione personale ottenute illegalmente dalle tecniche di de-anonimizzazione possono essere vendute nei mercati sotterranei, che sono anche una forma di piattaforme di anonimizzazione. Le informazioni che cadono nelle mani sbagliate possono essere utilizzate per la coercizione, l’estorsione e l’intimidazione che comportano preoccupazioni per la privacy e costi enormi per le aziende che ne cadono vittime.

La de-anonimizzazione può essere utilizzata anche legalmente. Ad esempio, ilsito web di Silk Road, un mercato sotterraneo per droghe illegali, è stato ospitato da una rete anonima chiamata Tor, che utilizza una strategia onion per offuscare gli indirizzi IP dei suoi utenti. La rete Tor ospita anche un paio di altri mercati illegali che scambiano armi, carte di credito rubate e informazioni aziendali sensibili. Con l’uso di complessi strumenti di de-anonimizzazione, l’FBI ha decifrato e chiuso con successo Silk Road e i siti che si occupano di pornografia infantile.

Il successo dei processi di reidentificazione ha dimostrato che l’anonimato non è garantito. Anche se oggi venissero implementati strumenti di anonimizzazione rivoluzionari per mascherare i dati, i dati potrebbero essere nuovamente identificati in un paio d’anni non appena saranno disponibili nuove tecnologie e nuovi set di dati.