Was ist De-Anonymisierung?
Die De-Anonymisierung ist eine Technik im Data Mining, mit der verschlüsselte oder verallgemeinerte Informationen neu identifiziert werden. Die De-Anonymisierung, auch als Neuidentifizierung von Daten bezeichnet, verknüpft anonymisierte Informationen mit anderen verfügbaren Daten, um eine Person, eine Gruppe oder eine Transaktion zu identifizieren.
BREAKING DOWN De-Anonymisierung
Die technologiebewusste Ära stört schnell die traditionelle Vorgehensweise in verschiedenen Wirtschaftssektoren. In den letzten Jahren wurden in der Finanzbranche viele digitale Produkte von Fintech-Unternehmen in die Branche eingeführt. Diese innovativen Produkte haben die finanzielle Inklusion gefördert, wodurch mehr Verbraucher Zugang zu Finanzprodukten und -dienstleistungen zu geringeren Kosten haben, als dies herkömmliche Finanzinstitute zulassen. Der Anstieg der Implementierung von Technologie hat zu einer Zunahme der Sammlung, Speicherung und Verwendung von Daten geführt. Technologie-Tools wie Social Media-Plattformen, digitale Zahlungsplattformen und Smartphones haben eine Vielzahl von Daten enthüllt, die von verschiedenen Unternehmen verwendet werden, um die Interaktion mit Verbrauchern zu verbessern. Diese Menge an Daten wird als Big Data bezeichnet und gibt Anlass zur Sorge bei Einzelpersonen und Aufsichtsbehörden, die mehr Gesetze fordern, die die Identität und die Privatsphäre der Benutzer schützen.
So funktioniert die Anonymisierung
Im Zeitalter von Big Data, in dem vertrauliche Informationen über die Online-Aktivitäten eines Benutzers über Cloud Computing sofort ausgetauscht werden, wurden Tools zur Datenanonymisierung eingesetzt, um die Identität des Benutzers zu schützen. Durch die Anonymisierung werden die personenbezogenen Daten (PII) von Benutzern maskiert, die in verschiedenen Bereichen wie Gesundheitsdiensten, Social Media-Plattformen, E-Commerce-Geschäften usw. tätig sind. PII umfassen Informationen wie Geburtsdatum, Sozialversicherungsnummer (SSN), Postleitzahl und IP Adresse. Die Notwendigkeit, die durch Online-Aktivitäten hinterlassenen digitalen Spuren zu maskieren, hat zur Implementierung von Anonymisierungsstrategien wie Verschlüsselung, Löschung, Generalisierung und Störung geführt. Obwohl Datenwissenschaftler diese Strategien verwenden, um vertrauliche Informationen von den gemeinsam genutzten Daten zu trennen, behalten sie die ursprünglichen Informationen bei und öffnen so Türen für die Möglichkeit der erneuten Identifizierung.
Die De-Anonymisierung kehrt den Anonymisierungsprozess um, indem gemeinsam genutzte, aber begrenzte Datensätze mit Datensätzen abgeglichen werden, auf die online leicht zugegriffen werden kann. Data Miner können dann einige Informationen aus jedem verfügbaren Datensatz abrufen, um die Identität oder Transaktion einer Person zusammenzustellen. Beispielsweise könnte ein Data Miner einen Datensatz abrufen, der von einem Telekommunikationsunternehmen, einer Social-Media-Site, einer E-Commerce-Plattform und einem öffentlich verfügbaren Zensus-Ergebnis gemeinsam genutzt wird, um den Namen und die häufigen Aktivitäten eines Benutzers zu bestimmen.
Wie wird die Anonymisierung verwendet?
Die erneute Identifizierung kann erfolgreich sein, wenn neue Informationen veröffentlicht werden oder wenn die implementierte Anonymisierungsstrategie nicht ordnungsgemäß ausgeführt wird. Datenanalysten und Bergarbeiter verfügen über ein riesiges Datenangebot und nur über eine begrenzte Tageszeit. Sie implementieren Abkürzungen, die als Heuristiken bezeichnet werden, um Entscheidungen zu treffen. Während die Heuristik beim Durchsuchen eines Datensatzes wertvolle Zeit und Ressourcen spart, können auch Lücken entstehen, die ausgenutzt werden können, wenn das falsche heuristische Tool implementiert wird. Diese Lücken könnten von Data Minern festgestellt werden, die einen Datensatz für legale oder illegale Zwecke anonymisieren möchten.
Persönlich identifizierbare Informationen, die illegal durch Desanonymisierungstechniken gewonnen wurden, können auf unterirdischen Marktplätzen verkauft werden, die auch eine Form von Anonymisierungsplattformen darstellen. Informationen, die in die falschen Hände gelangen, können für Nötigung, Erpressung und Einschüchterung verwendet werden, was zu Datenschutzbedenken und enormen Kosten für Unternehmen führt, die Opfer werden.
Die De-Anonymisierung kann auch legal genutzt werden. Beispielsweise wurde die Silk Road-Website, ein unterirdischer Marktplatz für illegale Drogen, von einem anonymisierten Netzwerk namens Tor gehostet, das eine Zwiebelstrategie verwendet, um die IP-Adressen seiner Benutzer zu verschleiern. Das Tor-Netzwerk beherbergt auch einige andere illegale Märkte, die mit Waffen, gestohlenen Kreditkarten und vertraulichen Unternehmensinformationen handeln. Mit dem Einsatz komplexer Desanonymisierungstools konnte das FBI die Seidenstraße und Websites, die sich mit Kinderpornografie befassen, erfolgreich knacken und schließen.
Der Erfolg bei Neuidentifizierungsprozessen hat gezeigt, dass die Anonymität nicht garantiert ist. Selbst wenn heute bahnbrechende Anonymisierungstools implementiert würden, um Daten zu maskieren, könnten die Daten in ein paar Jahren neu identifiziert werden, sobald neue Technologien und Datensätze verfügbar werden.