De-Anonymisierung - KamilTaylan.blog
25 Juni 2021 18:33

De-Anonymisierung

Was ist De-Anonymisierung?

Die De-Anonymisierung ist eine im Data Mining verwendete Technik, mit der versucht wird, verschlüsselte oder verdeckte Informationen erneut zu identifizieren. Die De-Anonymisierung, auch als erneute Identifizierung von Daten bezeichnet, vergleicht anonymisierte Informationen mit anderen verfügbaren Daten, um eine Person, Gruppe oder Transaktion zu identifizieren.

Die zentralen Thesen

  • Bei der De-Anonymisierung werden die privaten Informationen, die in verschlüsselten oder anderweitig verdeckten Daten gespeichert sind, neu konstituiert.
  • Anonymisierte Daten werden allgegenwärtig in Online- und Finanztransaktionen sowie in sozialen Medien und anderen Formen der elektronischen Nachrichtenübermittlung und Kommunikation verwendet.
  • Die erneute Identifizierung anonymisierter Daten kann die persönliche Identität und die finanzielle Sicherheit für illegale Zwecke gefährden und das Vertrauen der Verbraucher untergraben.

De-Anonymisierung verstehen

Die technikaffine Ära stört schnell die traditionelle Vorgehensweise in verschiedenen Wirtschaftssektoren. In den letzten Jahren wurden in der Finanzbranche viele digitale Produkte von Fintech Unternehmen in ihren Sektor eingeführt. Diese innovativen Produkte haben die finanzielle Eingliederung gefördert, wodurch mehr Verbraucher zu geringeren Kosten Zugang zu Finanzprodukten und -dienstleistungen haben, als dies herkömmliche Finanzinstitute zulassen. Die zunehmende Implementierung von Technologie hat zu einer Zunahme der Erfassung, Speicherung und Verwendung von Daten geführt.

Technologie-Tools wie Social Media-Plattformen, digitale Zahlungsplattformen und Smartphone-Technologie haben eine Menge Daten enthüllt, die von verschiedenen Unternehmen verwendet werden, um die Interaktion mit Verbrauchern zu verbessern. Diese Menge an Daten wird als Big Data bezeichnet und gibt Anlass zur Sorge bei Einzelpersonen und Aufsichtsbehörden, die mehr Gesetze fordern, die die Identität und die Privatsphäre der Benutzer schützen.

Wie die De-Anonymisierung funktioniert

Im Zeitalter von Big Data, in dem vertrauliche Informationen über die Online-Aktivitäten eines Benutzers sofort über Cloud Computing ausgetauscht werden, wurden Tools zur Datenanonymisierung eingesetzt, um die Identität des Benutzers zu schützen. Die Anonymisierung maskiert die persönlich identifizierbaren Informationen (PII) von Benutzern, die in verschiedenen Bereichen wie Gesundheitsdiensten, Social-Media-Plattformen, E-Commerce-Geschäften usw. Transaktionen durchführen. PII enthält Informationen wie Geburtsdatum, Sozialversicherungsnummer (SSN), Postleitzahl und IP Adresse. Die Notwendigkeit, die digitalen Spuren zu maskieren, die Online-Aktivitäten hinterlassen haben, hat zur Implementierung von Anonymisierungsstrategien wie Verschlüsselung, Löschung, Verallgemeinerung und Störung geführt. Obwohl Datenwissenschaftler diese Strategien verwenden, um vertrauliche Informationen von den gemeinsam genutzten Daten zu trennen, behalten sie die ursprünglichen Informationen bei und öffnen so Türen für die Möglichkeit einer erneuten Identifizierung.

Die De-Anonymisierung kehrt den Prozess der Anonymisierung um, indem gemeinsam genutzte, aber begrenzte Datensätze mit Datensätzen abgeglichen werden, auf die online leicht zugegriffen werden kann. Data Miner können dann einige Informationen aus jedem verfügbaren Datensatz abrufen, um die Identität oder Transaktion einer Person zusammenzustellen. Beispielsweise könnte ein Data Miner einen Datensatz abrufen, der von einem Telekommunikationsunternehmen, einer Social-Media-Site, einer E-Commerce-Plattform und einem öffentlich verfügbaren Volkszählungsergebnis gemeinsam genutzt wird, um den Namen und die häufigen Aktivitäten eines Benutzers zu bestimmen.

Wie die De-Anonymisierung verwendet wird

Eine erneute Identifizierung kann erfolgreich sein, wenn neue Informationen veröffentlicht werden oder wenn die implementierte Anonymisierungsstrategie nicht ordnungsgemäß durchgeführt wird. Mit einem großen Datenangebot und einer begrenzten verfügbaren Zeit pro Tag implementieren Datenanalysten und Bergleute Verknüpfungen, die als Heuristiken bezeichnet werden, um Entscheidungen zu treffen. Während Heuristiken wertvolle Zeit und Ressourcen beim Durchkämmen eines Datensatzes sparen, können auch Lücken entstehen, die ausgenutzt werden können, wenn das falsche heuristische Tool implementiert wird. Diese Lücken könnten von Data Minern identifiziert werden, die versuchen, einen Datensatz für legale oder illegale Zwecke zu de-anonymisieren.

Persönlich identifizierbare Informationen, die illegal durch De-Anonymisierungstechniken erhalten wurden, können auf unterirdischen Marktplätzen verkauft werden, die auch eine Form von Anonymisierungsplattformen darstellen. Informationen, die in die falschen Hände geraten, können für Zwang, Erpressung und Einschüchterung verwendet werden, was zu Datenschutzbedenken und enormen Kosten für Unternehmen führt, die Opfer werden.

Die De-Anonymisierung kann auch legal verwendet werden. Beispielsweise wurde die Silk Road Website, ein unterirdischer Marktplatz für illegale Drogen, von einem anonymisierten Netzwerk namens Tor gehostet, das eine Zwiebelstrategie verwendet, um die IP-Adressen seiner Benutzer zu verschleiern. Das Tor-Netzwerk beherbergt auch einige andere illegale Märkte, die mit Waffen, gestohlenen Kreditkarten und sensiblen Unternehmensinformationen handeln. Mit dem Einsatz komplexer Tools zur De-Anonymisierung hat das FBI die Seidenstraße und Websites, die sich mit Kinderpornografie befassen, erfolgreich geknackt und geschlossen.

Der Erfolg bei Neuidentifizierungsprozessen hat gezeigt, dass die Anonymität nicht garantiert werden kann. Selbst wenn heute bahnbrechende Anonymisierungstools implementiert würden, um Daten zu maskieren, könnten die Daten in ein paar Jahren neu identifiziert werden, sobald neue Technologien und neue Datensätze verfügbar werden.