Desanonimización - KamilTaylan.blog
19 abril 2021 16:50

Desanonimización

¿Qué es la desanonimización?

La anonimización es una técnica utilizada en la minería de datos que intenta volver a identificar la información encriptada u oculta. La anonimización, también conocida como reidentificación de datos, hace referencias cruzadas de información anónima con otros datos disponibles para identificar a una persona, grupo o transacción.

Conclusiones clave

  • La eliminación del anonimato es la práctica de reconstituir la información privada almacenada en datos encriptados u ocultos.
  • Los datos anonimizados se utilizan de manera ubicua en transacciones financieras y en línea, así como en las redes sociales y otras formas de mensajería y comunicación electrónica.
  • Volver a identificar datos anónimos puede comprometer la identidad personal y la seguridad financiera con fines ilegales, así como socavar la confianza del consumidor.

Comprender la desanonimización

La era de los conocimientos tecnológicos está alterando rápidamente la forma tradicional de hacer las cosas en varios sectores de la economía. En los últimos años, la industria financiera ha visto una gran cantidad de productos digitales introducidos en su sector por empresas de tecnología financiera. Estos productos innovadores han promovido la inclusión financiera mediante la cual más consumidores tienen acceso a productos y servicios financieros a un costo menor que el que permiten las instituciones financieras tradicionales. El aumento en la implementación de tecnología ha provocado un aumento en la recopilación, almacenamiento y uso de datos.

Las herramientas tecnológicas como las plataformas de redes sociales, las plataformas de pago digital y la tecnología de teléfonos inteligentes han revelado una tonelada de datos utilizados por varias empresas para mejorar su interacción con los consumidores. Esta tonelada de datos se denomina big data y es motivo de preocupación entre las personas y las autoridades reguladoras que piden más leyes que protejan la identidad y la privacidad de los usuarios.

Cómo funciona la desanonimización

En la era del big data, en la que la información confidencial sobre las actividades en línea de un usuario se comparte instantáneamente a través de la computación en la nube, se han empleado herramientas de anonimización de datos para proteger las identidades de los usuarios. La anonimización enmascara la información de identificación personal (PII) de los usuarios que realizan transacciones en varios campos como servicios de salud, plataformas de redes sociales, comercio electrónico, etc. La PII incluye información como la fecha de nacimiento, el número de seguro social (SSN), el código postal y la IP habla a. La necesidad de enmascarar los rastros digitales que dejan las actividades en línea ha llevado a la implementación de estrategias de anonimización como el cifrado, el borrado, la generalización y la perturbación. Aunque los científicos de datos utilizan estas estrategias para separar la información confidencial de los datos compartidos, aún conservan la información original, lo que abre las puertas a la posibilidad de una reidentificación.

La anonimización revierte el proceso de anonimización al hacer coincidir conjuntos de datos compartidos pero limitados con conjuntos de datos a los que se puede acceder fácilmente en línea. Los mineros de datos pueden recuperar información de cada conjunto de datos disponible para reunir la identidad o transacción de una persona. Por ejemplo, un minero de datos podría recuperar un conjunto de datos compartido por una empresa de telecomunicaciones, un sitio de redes sociales, una plataforma de comercio electrónico y un resultado del censo disponible públicamente para determinar el nombre y las actividades frecuentes de un usuario.

Cómo se usa la desanonimización

La reidentificación puede tener éxito cuando se publica nueva información o cuando la estrategia de anonimización implementada no se realiza correctamente. Con una gran cantidad de datos y una cantidad limitada de tiempo disponible por día, los analistas de datos y los mineros están implementando atajos conocidos como heurística en la toma de decisiones. Si bien la heurística ahorra tiempo y recursos valiosos al analizar un conjunto de datos, también podría crear brechas que podrían aprovecharse si se implementara la herramienta heurística incorrecta. Estas lagunas podrían ser identificadas por los mineros de datos que buscan anonimizar un conjunto de datos con fines legales o ilegales.

La información de identificación personal obtenida ilegalmente mediante técnicas de anonimización se puede vender en mercados clandestinos, que también son una forma de plataformas de anonimización. La información que cae en las manos equivocadas se puede utilizar para ejercer coacción, extorsión e intimidación, lo que genera preocupaciones sobre la privacidad y costos enormes para las empresas que son víctimas.

La anonimización también se puede utilizar legalmente. Por ejemplo, elsitio web Silk Road, un mercado clandestino de drogas ilegales, estaba alojado en una red anónima llamada Tor, que utiliza una estrategia de cebolla para ofuscar las direcciones IP de sus usuarios. La red Tor también alberga un par de otros mercados ilegales que comercian con armas, tarjetas de crédito robadas e información corporativa confidencial. Con el uso de complejas herramientas de anonimización, el FBI logró descifrar y cerrar Silk Road y los sitios dedicados a la pornografía infantil.

El éxito de los procesos de reidentificación ha demostrado que el anonimato no está garantizado. Incluso si se implementaran hoy herramientas de anonimización innovadoras para enmascarar los datos, los datos podrían volver a identificarse en un par de años a medida que se disponga de nuevas tecnologías y nuevos conjuntos de datos.