لا يضمن إخفاء هوية البيانات عدم الكشف عن هويتك بالكامل



يُعتقد أن المعلومات "غير الشخصية" التي ترغب العديد من الشركات في جمعها واستخدامها لا تحمي أي شخص حقًا من التخصيص إذا كانت البيانات تتسرب فجأة إلى الشبكة أو تُستخدم لمصالح شخص آخر. يخبر Cloud4Y إذا كان الأمر كذلك.

في الخريف الماضي ، حل مؤسس Adblock Plus فلاديمير بالانت منتجات Avast Online Security و AVG Online Security و Avast SafePrice و AVG SafePrice وخلص إلى أن Avast يستخدم برنامج مكافحة الفيروسات الشهير لجمع بيانات المستخدم وبيعها لاحقًا. تلاشت الضجيج بسرعة ، لأن المدير التنفيذي لشركة Avast Ondrei Vlcek أقنع المستخدمين بأن البيانات التي يتم جمعها كانت مجهولة المصدر قدر الإمكان ، أي أنها محرومة من أي ارتباط بهوية شخص معين.

وقال "إن شركتنا لا تسمح للمعلنين أو الأطراف الثالثة بالوصول من خلال أفاست أو أي بيانات من شأنها أن تسمح لأطراف ثالثة باستهداف شخص معين".

ومع ذلك ، أظهرت دراسة أجراها طلاب في جامعة هارفارد أن نزع الطابع الشخصي عن المعلومات التي تم جمعها بعيدًا عن ضمان الحماية ضد "التخصيص" ، أي الكشف عن هوية الشخص وفقًا للبيانات المتاحة في قاعدة البيانات. ابتكر العلماء الشباب أداة تجمع من خلال مجموعة كبيرة من مجموعات بيانات المستهلكين التي أصبحت في متناول الجميع نتيجة الإهمال أو القرصنة أو أي نوع آخر من التسرب.

تم تغذية البرنامج بجميع قواعد البيانات التي تسربت إلى الشبكة منذ عام 2015. بما في ذلك بيانات حسابات MyHeritage ، وبيانات المستخدم في Equifax ، و Experian ، وما إلى ذلك. على الرغم من حقيقة أن العديد من قواعد البيانات هذه تحتوي على معلومات "مجهولة المصدر" ، يقول الطلاب أن تحديد المستخدمين الحقيقيين لم يكن صعبًا للغاية.

مبدأ التشغيل بسيط للغاية. يأخذ البرنامج قائمة بمعلومات التعريف (البريد الإلكتروني أو اسم الشخص) ، ثم يقوم بفحص جميع قواعد البيانات المسربة للحصول على معلومات تطابق المعلمات المحددة. إذا كانت هناك تطابقات ، فسيحصل الطلاب على مزيد من المعلومات حول الشخص. وأحيانًا تكون هذه المعلومات كافية لتحديدها بوضوح.

جمع قطع من شخصيتك




التسرب الفردي يشبه قطعة اللغز. في حد ذاته ، ليست مفيدة بشكل خاص ، ولكن عندما يتم جمع العديد من التسريبات ، والتي تتحول إلى قاعدة بيانات واحدة ، يمكنك الحصول على صورة واضحة بشكل مدهش لشخصيتنا. قد ينسى الناس هذه التسريبات ، لكن القراصنة لديهم الفرصة لاستخدام هذه البيانات بعد الكثير من الوقت. من الضروري فقط جمع المزيد من قطع الألغاز.

تخيل أنه بينما يمكن لشركة واحدة فقط تخزين أسماء المستخدمين وكلمات المرور وعناوين البريد الإلكتروني ومعلومات الحساب الأساسية الأخرى ، يمكن لشركة أخرى تخزين المعلومات حول التصفح واستعلامات البحث أو البيانات الخاصة بموقعك. لن تسمح لك هذه المعلومات بمفردك ، ولكن بشكل عام قد تكشف عن العديد من التفاصيل الشخصية التي قد لا يعرفها أقرب أصدقائك وعائلتك.

الغرض من بحث الطلاب هو إظهار أن جمع البيانات هذا ، بغض النظر عن كونه غير شخصي ، لا يزال يشكل تهديدًا محتملاً للمستخدمين. يمكن ربط مجموعة بيانات من مصدر بسهولة بمصدر آخر من خلال خط موجود في كلتا المجموعتين. أي ، لا يجب أن تعتقد أن معلوماتك الشخصية آمنة فقط لأن الشركة المشاركة في جمع وتخزين البيانات تؤكد عدم انتحال شخصيتها بالكامل.

هناك أدلة أخرى على ذلك. على سبيل المثال ، في إحدى الدراسات البريطانية ، تمكن علماء التعلم الآلي من إنشاء برنامج يمكنه تحديد 99.98٪ من الأمريكيين بشكل صحيح في أي مجموعة بيانات مجهولة باستخدام 15 خاصية فقط. دراسة أخرى من قبل ممثلي معهد ماساتشوستس للتكنولوجيا ،أظهرت أنه يمكن تحديد المستخدمين في 90٪ من الحالات إذا تم استخدام أربعة معلمات أساسية فقط.

اتضح أن تسرب المعلومات بشكل فردي مؤلم إلى حد ما ، ولكن معًا يصبحون كابوسًا حقيقيًا.

المشكلة ليست فقط في الشركات


ولكن لا ألوم الشركة فقط. على الرغم من الفضائح العديدة المحيطة بتسرب البيانات السرية ، والتي أصبحت ظاهرة أسبوعية تقريبًا ، فإن الجمهور يقلل بشكل كبير من تأثير هذه التسريبات والاختراق على الأمن الشخصي. لذلك ، يتجاهل التدابير الأمنية الأساسية. لذلك ، بعد تحليل إحدى مجموعات بيانات الإخراج للبرنامج ، وجد طلاب جامعة هارفارد أنه من بين 96000 كلمة مرور موجودة في قاعدة البيانات ، فإن 26000 كلمة فقط كانت فريدة.

أي أن الناس كسالى جدًا لدرجة لا يمكنهم معها ابتكار شيء معقد باستخدام كلمات مرور القالب. هنا ، على سبيل المثال ، المنشور الأخير حول حبري حول هذا الموضوع. القادة هم كلمات المرور "12345" و "123456". مع هذه الحماية ، لن توفر أي تقنية من القرصنة. من الصعب حماية بيانات الشخص إذا لم يبذل أي جهد للقيام بذلك.

هناك فارق بسيط: " التوصيات المنهجية لتطبيق أمر Roskomnadzor المؤرخ 5 سبتمبر 2013 N 996" بشأن الموافقة على متطلبات وأساليب إخفاء الهوية للبيانات الشخصية "(التي وافق عليها Roskomnadzor 12/13/2013) سارية في روسيا . تسمح هذه التوصيات بتحقيق مستوى مرتفع جدًا من نزع الشخصية. وإذا لم تقم بحفظ هذا الإجراء ، فاستبدل اسمك الكامل بمعرف (ربما يتذكر الجميع كيف أن أسماء أطفال المدعي العام السابق لروسيا ، Artyom و Igor Chaika ، في Rosreestr ، تحولت إلى رموز LSDU3 و YFYaU9 ).

ماذا يمكنني أن أضيف؟ لقد قيل الكثير عن أهمية استخدام كلمات مرور فريدة بحيث لا معنى لتكرار نفسها. وستستمر الشركات في جمع البيانات ، مطمئنةً لنا بوعودها بنزع شخصية كل شيء قدر الإمكان. ولكن ، كما ترون ، لا يمكن الوثوق بهذه الوعود دائمًا.

ما هي الأشياء الأخرى المفيدة للقراءة على مدونة Cloud4Y

كيف "كسر" البنك
الخصوصية الشخصية؟ لا ، لم يسمعوا
كابوم: خبير غير عادي
تشخيص اتصال الشبكة على جهاز توجيه EDGE الظاهري
→ تقوم الفيروسات المقاومة لـ CRISPR بإنشاء "ملاجئ" لحماية الجينوم من الإنزيمات المخترقة للحمض النووي

اشترك في Telegramالقناة ، حتى لا تفوت مقال آخر! لا نكتب أكثر من مرتين في الأسبوع وفقط في العمل.

Source: https://habr.com/ru/post/undefined/


All Articles