El anonimato de los datos no garantiza su completo anonimato.



Se cree que la información "impersonal" que muchas empresas aman recopilar y usar en realidad no protege a una persona de la anonimización si los datos se filtran repentinamente a la red o se utilizan para los intereses de otra persona. Cloud4Y dice si esto es así.

El otoño pasado, el fundador de Adblock Plus, Vladimir Palant, analizó los productos Avast Online Security, AVG Online Security, Avast SafePrice y AVG SafePrice y concluyó que Avast usa su popular software antivirus para recopilar y vender posteriormente los datos de los usuarios. La exageración se desvaneció rápidamente, porque el Director Ejecutivo de Avast, Ondrei Vlcek, convenció a los usuarios de que los datos recopilados eran lo más anónimos posibles, es decir, privados de cualquier conexión con la identidad de una persona en particular.

"Nuestra empresa no permite que los anunciantes o terceros accedan a través de Avast o cualquier información que permita a terceros dirigirse a una persona específica", dijo.

Sin embargo, un estudio realizado por estudiantes de la Universidad de Harvard muestra que la despersonalización de la información recopilada está lejos de ser una garantía de protección contra la "desanonimización", es decir, revelar la identidad de una persona basada en los datos de la base de datos. Los jóvenes científicos han creado una herramienta que combina a través de enormes conjuntos de conjuntos de datos del consumidor que han entrado en acceso abierto como resultado de negligencia, piratería o algún otro tipo de fuga.

El programa se alimentó con todas las bases de datos que se filtraron a la red desde 2015. Incluyendo los datos de las cuentas de MyHeritage, los datos de los usuarios de Equifax, Experian, etc. A pesar de que muchas de estas bases de datos contienen información "anónima", los estudiantes dicen que identificar usuarios reales no fue tan difícil.

El principio de funcionamiento es bastante simple. El programa toma una lista de información de identificación (correo electrónico o nombre de la persona) y luego escanea todas las bases de datos filtradas en busca de información que coincida con los parámetros especificados. Si hay coincidencias, los estudiantes obtienen más información sobre la persona. Y a veces esta información es suficiente para identificarla claramente.

Recopilando piezas de tu personalidad




Una fuga individual es como una pieza de rompecabezas. Por sí solo, no es particularmente útil, pero cuando se recopilan numerosas filtraciones, convirtiéndose en una sola base de datos, puede obtener una imagen sorprendentemente clara de nuestra personalidad. Las personas pueden olvidarse de estas filtraciones, pero los piratas informáticos tienen la oportunidad de utilizar estos datos después de mucho tiempo. Solo es necesario recoger algunas piezas de rompecabezas más.

Imagine que una compañía solo puede almacenar nombres de usuario, contraseñas, direcciones de correo electrónico y otra información básica de la cuenta, otra compañía puede almacenar información sobre su navegación y consultas de búsqueda o datos sobre su ubicación. Esta información por sí sola no le permitirá ser identificado, pero en conjunto puede revelar numerosos detalles personales que incluso sus amigos y familiares más cercanos pueden no conocer.

El propósito de la investigación de los estudiantes es mostrar que dicha recopilación de datos, sin importar cuán impersonal sea, todavía representa una amenaza potencial para los usuarios. Un conjunto de datos de una fuente se puede vincular fácilmente a otro a través de una línea que está presente en ambos conjuntos. Es decir, no debe pensar que su información personal está segura solo porque la empresa involucrada en la recopilación y almacenamiento de datos garantiza su completa despersonalización.

Hay otra evidencia de esto. Por ejemplo, en un estudio británico , los científicos del aprendizaje automático pudieron crear un programa que podía identificar correctamente al 99.98% de los estadounidenses en cualquier conjunto de datos anónimos utilizando solo 15 características. Otro estudio realizado por representantes del Instituto de Tecnología de Massachusetts,demostró que los usuarios pueden identificarse en el 90% de los casos si solo se utilizan cuatro parámetros básicos.

Resulta que individualmente las filtraciones de información son bastante dolorosas, pero juntas se convierten en una verdadera pesadilla.

El problema no es solo en las empresas


Pero no culpe solo a la empresa. A pesar de los numerosos escándalos que rodean las filtraciones de datos confidenciales, que se han convertido casi en un fenómeno semanal, el público subestima en gran medida el impacto de estas filtraciones y ataques en la seguridad personal. Por lo tanto, ignora las medidas básicas de seguridad. Entonces, después de analizar uno de los conjuntos de datos de salida del programa, los estudiantes de Harvard descubrieron que de 96,000 contraseñas contenidas en la base de datos, solo 26,000 eran únicas.

Es decir, las personas son demasiado flojas para pensar en algo complicado usando contraseñas de plantilla. Aquí, por ejemplo, la reciente publicación sobre Habré sobre este tema. Los líderes son las contraseñas "12345" y "123456". Con tal protección, ninguna tecnología salvará la piratería. Es difícil proteger los datos de una persona si él mismo no hace ningún esfuerzo para hacerlo.

Hay un matiz: las " Recomendaciones metodológicas para la aplicación de la orden Roskomnadzor del 5 de septiembre de 2013 N 996" Sobre la aprobación de los requisitos y métodos para la despersonalización de datos personales "(aprobado por Roskomnadzor 13/12/2013) están vigentes en Rusia . Estas recomendaciones le permiten alcanzar un nivel realmente alto de despersonalización. Y si no ahorra en este procedimiento, reemplace su nombre completo con ID (probablemente todos recuerden cuán milagrosamente los nombres de los niños del ex Fiscal General de Rusia, Artyom e Igor Chaika, en Rosreestr se convirtieron en códigos LSDU3 e YFYaU9 ).

¿Qué más puedo agregar? Se ha dicho tanto sobre la importancia de usar contraseñas únicas que no tiene sentido repetirse. Y las compañías continuarán recolectando datos, asegurándonos con promesas de despersonalizar todo lo más posible. Pero, como puede ver, no siempre se puede confiar en estas promesas.

¿Qué más puede ser útil para leer en el blog de Cloud4Y

Cómo se "rompió" el banco
Privacidad personal? No, no escucharon
Kaboom: un extractor inusual
Diagnóstico de conexión de red en un enrutador EDGE virtual
Los virus resistentes a CRISPR construyen "refugios" para proteger los genomas de las enzimas que penetran el ADN

Suscríbase a nuestro Telegram-canal, para no perderse otro artículo! Escribimos no más de dos veces por semana y solo por negocios.

Source: https://habr.com/ru/post/undefined/


All Articles