Die Anonymisierung von Daten garantiert nicht Ihre vollständige Anonymität



Es wird angenommen, dass die „unpersönlichen“ Informationen, die viele Unternehmen gerne sammeln und verwenden, eine Person nicht wirklich vor einer Dekanonymisierung schützen, wenn die Daten plötzlich in das Netzwerk gelangen oder für die Interessen anderer verwendet werden. Cloud4Y sagt, ob dies so ist.

Im vergangenen Herbst analysierte Adblock Plus-Gründer Vladimir Palant die Produkte Avast Online Security, AVG Online Security, Avast SafePrice und AVG SafePrice und kam zu dem Schluss, dass Avast seine beliebte Antivirensoftware verwendet, um Benutzerdaten zu sammeln und anschließend zu verkaufen. Der Hype ließ schnell nach, da Avast-Geschäftsführer Ondrei Vlcek die Benutzer davon überzeugte, dass die gesammelten Daten so anonym wie möglich waren, dh keinerlei Verbindung zur Identität einer bestimmten Person hatten.

"Unser Unternehmen erlaubt Werbetreibenden oder Dritten keinen Zugriff über Avast oder Daten, die es Dritten ermöglichen würden, eine bestimmte Person anzusprechen", sagte er.

Eine von Studenten der Harvard University durchgeführte Studie zeigt jedoch, dass die Depersonalisierung der gesammelten Informationen keineswegs eine Garantie für den Schutz vor „Dekanonymisierung“ darstellt, dh die Offenlegung der Identität einer Person gemäß den in der Datenbank verfügbaren Daten. Junge Wissenschaftler haben ein Tool entwickelt, das riesige Mengen von Verbraucherdatensätzen durchsucht, die aufgrund von Nachlässigkeit, Hacking oder einer anderen Art von Leck offen zugänglich sind.

Das Programm wurde mit allen Datenbanken gespeist, die seit 2015 in das Netzwerk gelangt sind. Einschließlich der Daten von MyHeritage-Konten, Benutzerdaten von Equifax, Experian usw. Trotz der Tatsache, dass viele dieser Datenbanken „anonymisierte“ Informationen enthalten, sagen die Schüler, dass die Identifizierung realer Benutzer nicht so schwierig war.

Das Funktionsprinzip ist recht einfach. Das Programm nimmt eine Liste mit identifizierenden Informationen (E-Mail oder Name der Person) und durchsucht dann alle durchgesickerten Datenbanken nach Informationen, die den angegebenen Parametern entsprechen. Wenn es Übereinstimmungen gibt, erhalten die Schüler weitere Informationen über die Person. Und manchmal reichen diese Informationen aus, um sie eindeutig zu identifizieren.

Sammeln Sie Teile Ihrer Persönlichkeit




Ein einzelnes Leck ist wie ein Puzzleteil. An sich ist es nicht besonders nützlich, aber wenn zahlreiche Lecks gesammelt werden und sich in eine einzige Datenbank verwandeln, können Sie sich ein überraschend klares Bild von unserer Persönlichkeit machen. Die Leute mögen diese Lecks vergessen, aber Hacker haben die Möglichkeit, diese Daten nach langer Zeit zu verwenden. Es müssen nur noch ein paar Puzzleteile gesammelt werden.

Stellen Sie sich vor, ein Unternehmen kann nur Benutzernamen, Kennwörter, E-Mail-Adressen und andere grundlegende Kontoinformationen speichern, während ein anderes Unternehmen Informationen über Ihr Surfen und Suchanfragen oder Daten zu Ihrem Standort speichern kann. Mit diesen Informationen allein können Sie nicht identifiziert werden. Insgesamt können jedoch zahlreiche persönliche Daten angezeigt werden, über die selbst Ihre engsten Freunde und Familienmitglieder möglicherweise nichts wissen.

Der Zweck der studentischen Forschung ist es zu zeigen, dass eine solche Datenerfassung, egal wie unpersönlich sie ist, immer noch eine potenzielle Bedrohung für Benutzer darstellt. Ein Datensatz aus einer Quelle kann einfach über eine Linie, die in beiden Sätzen vorhanden ist, mit einem anderen verknüpft werden. Das heißt, Sie sollten nicht glauben, dass Ihre persönlichen Daten nur deshalb sicher sind, weil das an der Erfassung und Speicherung von Daten beteiligte Unternehmen die vollständige Depersonalisierung sicherstellt.

Es gibt andere Beweise dafür. In einer britischen Studie konnten beispielsweise Wissenschaftler des maschinellen Lernens ein Programm erstellen, mit dem 99,98% der Amerikaner in einem anonymen Datensatz mit nur 15 Merkmalen korrekt identifiziert werden konnten. Eine weitere Studie von Vertretern des Massachusetts Institute of Technology,zeigten, dass Benutzer in 90% der Fälle identifiziert werden können, wenn nur vier grundlegende Parameter verwendet werden.

Es stellt sich heraus, dass die Informationslecks individuell ziemlich schmerzhaft sind, aber zusammen werden sie zu einem echten Albtraum.

Das Problem liegt nicht nur in Unternehmen


Aber beschuldigen Sie nicht nur die Firma. Trotz der zahlreichen Skandale um vertrauliche Datenlecks, die fast zu einem wöchentlichen Phänomen geworden sind, unterschätzt die Öffentlichkeit die Auswirkungen dieser Lecks und Hacks auf die persönliche Sicherheit erheblich. Daher werden grundlegende Sicherheitsmaßnahmen ignoriert. Nach der Analyse eines der Ausgabedatensätze des Programms stellten die Harvard-Studenten fest, dass von 96.000 in der Datenbank enthaltenen Passwörtern nur 26.000 eindeutig waren.

Das heißt, die Leute sind einfach zu faul, um mit Vorlagenkennwörtern etwas Kompliziertes zu finden. Hier zum Beispiel die jüngste Veröffentlichung zu Habré zu diesem Thema. Die Führer sind die Passwörter "12345" und "123456". Mit einem solchen Schutz wird keine Technologie vor Hacking retten. Es ist schwierig, die Daten einer Person zu schützen, wenn sie selbst keine Anstrengungen unternimmt.

Es gibt eine Nuance: Die „ Methodischen Empfehlungen für die Anwendung der Roskomnadzor-Verordnung vom 5. September 2013 N 996„ Zur Genehmigung der Anforderungen und Methoden für die Depersonalisierung personenbezogener Daten “(genehmigt von Roskomnadzor, 13.12.2013) sind in Russland in Kraft . Mit diesen Empfehlungen können Sie ein wirklich hohes Maß an Depersonalisierung erreichen. Und wenn Sie bei diesem Verfahren nicht sparen, ersetzen Sie Ihren vollständigen Namen durch einen Ausweis (wahrscheinlich erinnert sich jeder daran, wie auf wundersame Weise die Namen der Kinder des ehemaligen russischen Generalstaatsanwalts Artyom und Igor Chaika in Rosreestr in LSDU3- und YFYaU9-Codes umgewandelt wurden ).

Was kann ich noch hinzufügen? Es wurde so viel über die Wichtigkeit der Verwendung eindeutiger Passwörter gesagt, dass es keinen Sinn macht, sich zu wiederholen. Und Unternehmen werden weiterhin Daten sammeln und uns versprechen, alles so weit wie möglich zu entpersönlichen. Aber wie Sie sehen, kann man diesen Versprechen nicht immer vertrauen.

Was kann sonst noch nützlich sein, um im Cloud4Y- Blog zu lesen

Wie die Bank „kaputt gegangen “ ist
Datenschutz? Nein, sie haben nichts gehört
Kaboom: ein ungewöhnlicher Pionier
Netzwerkverbindungsdiagnose auf einem virtuellen EDGE-Router
CRISPR-resistente Viren bilden "Schutzräume", um Genome vor DNA-durchdringenden Enzymen zu schützen.

Abonnieren Sie unser Telegramm-Kanal, um keinen weiteren Artikel zu verpassen! Wir schreiben nicht mehr als zweimal pro Woche und nur geschäftlich.

Source: https://habr.com/ru/post/undefined/


All Articles