Désanonymisation - KamilTaylan.blog
17 avril 2021 20:19

Désanonymisation

Qu’est-ce que la désanonymisation?

La désanonymisation est une technique utilisée dans l’exploration de données qui tente de réidentifier les informations cryptées ou masquées. La désanonymisation, également appelée ré-identification des données, renvoie des informations anonymisées avec d’autres données disponibles afin d’identifier une personne, un groupe ou une transaction.

Points clés à retenir

  • La désanonymisation est la pratique de reconstituer les informations privées stockées dans des données cryptées ou autrement obscurcies.
  • Les données anonymisées sont utilisées de manière omniprésente dans les transactions en ligne et financières, ainsi que sur les médias sociaux et d’autres formes de messagerie et de communication électroniques.
  • La ré-identification des données anonymisées peut compromettre l’identité personnelle et la sécurité financière à des fins illégales, ainsi que miner la confiance des consommateurs.

Comprendre la désanonymisation

L’ère de la technologie perturbe rapidement la manière traditionnelle de faire les choses dans divers secteurs de l’économie. Ces dernières années, l’industrie financière a vu beaucoup de produits numériques introduits dans son secteur par FINTECH entreprises. Ces produits innovants ont favorisé l’inclusion financière grâce à laquelle davantage de consommateurs ont accès à des produits et services financiers à un coût inférieur à celui que les institutions financières traditionnelles permettent. La montée en puissance de la mise en œuvre de la technologie a entraîné une augmentation de la collecte, du stockage et de l’utilisation des données.

Des outils technologiques tels que les plates-formes de médias sociaux, les plates-formes de paiement numériques et la technologie des téléphones intelligents ont dévoilé une tonne de données utilisées par diverses entreprises pour améliorer leur interaction avec les consommateurs. Cette tonne de données est appelée big data et est une source de préoccupation parmi les individus et les autorités de régulation qui demandent plus de lois qui protègent l’identité et la vie privée des utilisateurs.

Comment fonctionne la désanonymisation

À l’ère du big data, où les informations sensibles sur les activités en ligne d’un utilisateur sont partagées instantanément via le cloud computing, des outils d’ anonymisation des données ont été utilisés pour protéger l’identité des utilisateurs. L’anonymisation masque les informations personnellement identifiables (PII) des utilisateurs effectuant des transactions dans divers domaines tels que les services de santé, les plates-formes de médias sociaux, le commerce électronique, etc. adresse. La nécessité de masquer les traces numériques laissées par les activités en ligne a conduit à la mise en œuvre de stratégies d’anonymisation telles que le cryptage, la suppression, la généralisation et la perturbation. Bien que les scientifiques des données utilisent ces stratégies pour séparer les informations sensibles des données partagées, ils conservent toujours les informations d’origine, ouvrant ainsi des portes à la possibilité d’une ré-identification.

La désanonymisation inverse le processus d’anonymisation en faisant correspondre des ensembles de données partagés mais limités avec des ensembles de données facilement accessibles en ligne. Les mineurs de données peuvent ensuite récupérer certaines informations de chaque ensemble de données disponibles pour rassembler l’identité ou la transaction d’une personne. Par exemple, un explorateur de données pourrait récupérer un ensemble de données partagé par une entreprise de télécommunications, un site de réseau social, une plate-forme de commerce électronique et un résultat de recensement accessible au public pour déterminer le nom et les activités fréquentes d’un utilisateur.

Comment la désanonymisation est utilisée

La ré-identification peut être réussie lorsque de nouvelles informations sont publiées ou lorsque la stratégie d’anonymisation mise en œuvre n’est pas effectuée correctement. Avec une vaste quantité de données et une quantité limitée de temps disponible par jour, les analystes de données et les mineurs mettent en œuvre des raccourcis appelés heuristiques pour prendre des décisions. Si l’heuristique permet d’économiser un temps et des ressources précieux lors du passage au peigne fin d’un ensemble de données, elle pourrait également créer des lacunes dont on pourrait tirer parti si le mauvais outil heuristique était mis en œuvre. Ces lacunes pourraient être identifiées par des mineurs de données cherchant à désanonymiser un ensemble de données à des fins légales ou illégales.

Les informations personnellement identifiables obtenues illégalement grâce aux techniques de désanonymisation peuvent être vendues sur des marchés clandestins, qui sont également une forme de plateformes d’anonymisation. Les informations qui tombent entre de mauvaises mains peuvent être utilisées à des fins de coercition, d’extorsion et d’intimidation, ce qui entraîne des problèmes de confidentialité et des coûts énormes pour les entreprises qui en sont victimes.

La désanonymisation peut également être utilisée légalement. Par exemple, lesite Web Silk Road, un marché clandestin de drogues illicites, était hébergé par un réseau anonyme appelé Tor, qui utilise une stratégie d’oignon pour masquer les adresses IP de ses utilisateurs. Le réseau Tor héberge également quelques autres marchés illégaux qui vendent des armes à feu, des cartes de crédit volées et des informations d’entreprise sensibles. Grâce à l’utilisation d’outils de désanonymisation complexes, le FBI a réussi à craquer et à fermer Silk Road et les sites se livrant à la pornographie juvénile.

Le succès des processus de ré-identification a prouvé que l’anonymat n’est pas garanti. Même si des outils d’anonymisation révolutionnaires étaient mis en œuvre aujourd’hui pour masquer les données, les données pourraient être ré-identifiées dans quelques années à mesure que de nouvelles technologies et de nouveaux ensembles de données deviendraient disponibles.