Ent-Anonymisierung
Was ist De-Anonymisierung?
De-Anonymisierung ist eine Technik, die beim Data Mining verwendet wird und versucht, verschlüsselte oder verdeckte Informationen neu zu identifizieren. De-Anonymisierung, auch als Daten-Neuidentifizierung bezeichnet, vergleicht anonymisierte Informationen mit anderen verfügbaren Daten, um eine Person, Gruppe oder Transaktion zu identifizieren.
Die zentralen Thesen
- De-Anonymisierung ist die Praxis der Wiederherstellung der privaten Informationen, die in verschlüsselten oder anderweitig unkenntlich gemachten Daten gespeichert sind.
- Anonymisierte Daten werden allgegenwärtig bei Online- und Finanztransaktionen sowie in sozialen Medien und anderen Formen der elektronischen Nachrichtenübermittlung und Kommunikation verwendet.
- Die erneute Identifizierung anonymisierter Daten kann die persönliche Identität und finanzielle Sicherheit für illegale Zwecke gefährden und das Vertrauen der Verbraucher untergraben.
De-Anonymisierung verstehen
Die technikaffine Ära stört schnell die traditionelle Vorgehensweise in verschiedenen Wirtschaftssektoren. In den letzten Jahren hat die Finanzindustrie viele digitale Produkte von Fintech Unternehmen in ihrem Sektor eingeführt. Diese innovativen Produkte haben die finanzielle Inklusion gefördert, wodurch mehr Verbraucher Zugang zu Finanzprodukten und -dienstleistungen zu geringeren Kosten haben, als es traditionelle Finanzinstitute zulassen. Die zunehmende Implementierung von Technologie hat zu einer Zunahme der Erfassung, Speicherung und Nutzung von Daten geführt.
Technologie-Tools wie Social-Media-Plattformen, digitale Zahlungsplattformen und Smartphone-Technologie haben eine Menge Daten enthüllt, die von verschiedenen Unternehmen verwendet werden, um ihre Interaktion mit den Verbrauchern zu verbessern. Diese Unmenge an Daten wird als Big Data bezeichnet und gibt bei Einzelpersonen und Aufsichtsbehörden Anlass zur Besorgnis, die mehr Gesetze zum Schutz der Identität und Privatsphäre der Benutzer fordern.
So funktioniert die De-Anonymisierung
Im Zeitalter von Big Data, in dem sensible Informationen über die Online-Aktivitäten eines Benutzers sofort über Cloud-Computing ausgetauscht werden, wurden Tools zur Datenanonymisierung eingesetzt, um die Identität der Benutzer zu schützen. Die Anonymisierung maskiert die persönlich identifizierbaren Informationen (PII) von Benutzern, die in verschiedenen Bereichen wie Gesundheitsdienstleistungen, Social-Media-Plattformen, E-Commerce-Handel usw. tätig sind. PII umfassen Informationen wie Geburtsdatum, Sozialversicherungsnummer (SSN), Postleitzahl und IP Adresse. Die Notwendigkeit, die von Online-Aktivitäten hinterlassenen digitalen Spuren zu maskieren, hat zur Implementierung von Anonymisierungsstrategien wie Verschlüsselung, Löschung, Generalisierung und Störung geführt. Obwohl Data Scientists diese Strategien verwenden, um sensible Informationen von den gemeinsam genutzten Daten zu trennen, bewahren sie dennoch die ursprünglichen Informationen und öffnen so Türen für die Möglichkeit einer erneuten Identifizierung.
Die De-Anonymisierung kehrt den Prozess der Anonymisierung um, indem gemeinsam genutzte, aber begrenzte Datensätze mit Datensätzen abgeglichen werden, die online leicht zugänglich sind. Data Miner können dann aus jedem verfügbaren Datensatz einige Informationen abrufen, um die Identität oder Transaktion einer Person zusammenzustellen. Beispielsweise könnte ein Data Miner einen Datensatz abrufen, der von einem Telekommunikationsunternehmen, einer Social-Media-Site, einer E-Commerce-Plattform und einem öffentlich verfügbaren Volkszählungsergebnis gemeinsam genutzt wird, um den Namen und die häufigen Aktivitäten eines Benutzers zu bestimmen.
Wie die De-Anonymisierung verwendet wird
Die erneute Identifizierung kann erfolgreich sein, wenn neue Informationen veröffentlicht werden oder wenn die implementierte Anonymisierungsstrategie nicht ordnungsgemäß ausgeführt wird. Mit einem riesigen Datenangebot und einer begrenzten Zeit pro Tag implementieren Datenanalysten und Miner Abkürzungen, die als Heuristiken bekannt sind, um Entscheidungen zu treffen. Während Heuristiken wertvolle Zeit und Ressourcen beim Durchsuchen eines Datensatzes sparen, können auch Lücken entstehen, die ausgenutzt werden können, wenn das falsche heuristische Tool implementiert wird. Diese Lücken könnten von Data Minern identifiziert werden, die versuchen, einen Datensatz für legale oder illegale Zwecke zu de-anonymisieren.
Persönlich identifizierbare Informationen, die illegal durch De-Anonymisierungstechniken gewonnen wurden, können auf unterirdischen Marktplätzen verkauft werden, die auch eine Form von Anonymisierungsplattformen sind. Informationen, die in die falschen Hände geraten, können zu Nötigung, Erpressung und Einschüchterung verwendet werden, was zu Datenschutzbedenken und enormen Kosten für Unternehmen führt, die Opfer werden.
Die De-Anonymisierung kann auch legal verwendet werden. So wurde beispielsweise dieWebsite Silk Road, ein unterirdischer Marktplatz für illegale Drogen, von einem anonymisierten Netzwerk namens Tor gehostet, das eine Zwiebelstrategie verwendet, um die IP-Adressen seiner Nutzer zu verschleiern. Das Tor-Netzwerk beherbergt auch einige andere illegale Märkte für den Handel mit Waffen, gestohlenen Kreditkarten und sensiblen Unternehmensinformationen. Mit dem Einsatz komplexer De-Anonymisierungstools hat das FBI die Silk Road und Websites, die sich mit Kinderpornografie beschäftigen, erfolgreich geknackt und geschlossen.
Der Erfolg bei Reidentifizierungsverfahren hat bewiesen, dass die Anonymität nicht garantiert ist. Selbst wenn heute bahnbrechende Anonymisierungstools implementiert würden, um Daten zu maskieren, könnten die Daten in ein paar Jahren wieder identifiziert werden, wenn neue Technologien und neue Datensätze verfügbar werden.