Qu'est-ce que la dés-anonymisation
La désanonymisation est une technique d'exploration de données qui ré-identifie les informations chiffrées ou généralisées. La désanonymisation, également appelée ré-identification des données, renvoie les informations anonymisées à d'autres données disponibles afin d'identifier une personne, un groupe ou une transaction.
Rompre la désanonymisation
L'ère de la technologie est en train de perturber rapidement la façon traditionnelle de faire les choses dans divers secteurs de l'économie. Ces dernières années, le secteur financier a vu de nombreux produits numériques introduits dans son secteur par des sociétés de fintech. Ces produits innovants ont favorisé l'inclusion financière grâce à laquelle un plus grand nombre de consommateurs ont accès à des produits et services financiers à un coût moindre que ne le permettent les institutions financières traditionnelles. L'augmentation de la mise en œuvre de la technologie a entraîné une augmentation de la collecte, du stockage et de l'utilisation des données. Les outils technologiques comme les plateformes de médias sociaux, les plateformes de paiement numérique et la technologie des téléphones intelligents ont dévoilé une tonne de données utilisées par diverses entreprises pour améliorer leur interaction avec les consommateurs. Cette tonne de données est appelée big data, et est une source de préoccupation pour les particuliers et les autorités réglementaires qui réclament plus de lois qui protègent l'identité et la vie privée des utilisateurs.
Comment fonctionne la désanonymisation
À l'ère des mégadonnées où les informations sensibles sur les activités en ligne d'un utilisateur sont partagées instantanément via le cloud computing, des outils d'anonymisation des données ont été utilisés pour protéger l'identité des utilisateurs. L'anonymisation masque les informations personnelles identifiables (PII) des utilisateurs effectuant des transactions dans divers domaines tels que les services de santé, les plateformes de médias sociaux, les métiers du commerce électronique, etc. adresse. La nécessité de masquer les traces numériques laissées par les activités en ligne a conduit à la mise en œuvre de stratégies d'anonymisation comme le chiffrement, la suppression, la généralisation et la perturbation. Bien que les scientifiques des données utilisent ces stratégies pour séparer les informations sensibles des données partagées, ils conservent toujours les informations d'origine, ouvrant ainsi des portes pour la possibilité de ré-identification.
La désanonymisation inverse le processus d'anonymisation en associant des ensembles de données partagés mais limités à des ensembles de données facilement accessibles en ligne. Les mineurs de données peuvent ensuite récupérer certaines informations de chaque ensemble de données disponibles pour rassembler l'identité ou la transaction d'une personne. Par exemple, un mineur de données pourrait récupérer un ensemble de données partagé par une entreprise de télécommunications, un site de médias sociaux, une plate-forme de commerce électronique et un résultat de recensement accessible au public pour déterminer le nom et les activités fréquentes d'un utilisateur.
Comment l'anonymisation est utilisée
La ré-identification peut réussir lorsque de nouvelles informations sont publiées ou lorsque la stratégie d'anonymisation mise en œuvre n'est pas effectuée correctement. Avec une vaste offre de données et un temps limité disponible par jour, les analystes de données et les mineurs mettent en œuvre des raccourcis appelés heuristiques pour prendre des décisions. Bien que l'heuristique économise un temps et des ressources précieux pour parcourir un ensemble de données, elle pourrait également créer des lacunes qui pourraient être exploitées si le mauvais outil heuristique était mis en œuvre. Ces lacunes pourraient être identifiées par les mineurs de données cherchant à anonymiser un ensemble de données à des fins légales ou illégales.
Les informations personnelles identifiables obtenues illégalement grâce aux techniques de désanonymisation peuvent être vendues sur les marchés souterrains, qui sont également une forme de plateformes d'anonymisation. Les informations qui tombent entre de mauvaises mains peuvent être utilisées à des fins de coercition, d'extorsion et d'intimidation, ce qui entraîne des problèmes de confidentialité et d'énormes coûts pour les entreprises victimes.
La désanonymisation peut également être utilisée légalement. Par exemple, le site Web de Silk Road, un marché clandestin pour les drogues illicites, était hébergé par un réseau anonyme appelé Tor, qui utilise une stratégie d'oignon pour masquer les adresses IP de ses utilisateurs. Le réseau Tor héberge également quelques autres marchés illégaux faisant le commerce d'armes à feu, de cartes de crédit volées et d'informations d'entreprise sensibles. Avec l'utilisation d'outils de désanonymisation complexes, le FBI a réussi à casser et à fermer Silk Road et des sites se livrant à la pornographie juvénile.
Le succès des processus de ré-identification a prouvé que l'anonymat n'est pas garanti. Même si des outils d'anonymisation révolutionnaires ont été mis en œuvre aujourd'hui pour masquer les données, les données pourraient être ré-identifiées dans quelques années à mesure que de nouvelles technologies et de nouveaux ensembles de données deviennent disponibles.
