¿Qué es la anonimización?
La anonimización es una técnica en la minería de datos que vuelve a identificar la información encriptada o generalizada. La anonimización, también conocida como reidentificación de datos, hace referencia cruzada de información anónima con otros datos disponibles para identificar a una persona, grupo o transacción.
ROMPIENDO la anonimización
La era de los expertos en tecnología está interrumpiendo rápidamente la forma tradicional de hacer las cosas en varios sectores de la economía. En los últimos años, la industria financiera ha visto una gran cantidad de productos digitales introducidos en su sector por las empresas fintech. Estos productos innovadores han promovido la inclusión financiera mediante la cual más consumidores tienen acceso a productos y servicios financieros a un costo menor que el que permiten las instituciones financieras tradicionales. El aumento en la implementación de la tecnología ha provocado un aumento en la recopilación, el almacenamiento y el uso de datos. Las herramientas tecnológicas como las plataformas de redes sociales, las plataformas de pago digital y la tecnología de teléfonos inteligentes han revelado una tonelada de datos utilizados por varias compañías para mejorar su interacción con los consumidores. Esta tonelada de datos se denomina big data y es motivo de preocupación entre las personas y las autoridades reguladoras que piden más leyes que protejan las identidades y la privacidad de los usuarios.
Cómo funciona la anonimización
En la era de los grandes datos donde la información confidencial sobre las actividades en línea de un usuario se comparte instantáneamente a través de la computación en la nube, se han empleado herramientas de anonimato de datos para proteger las identidades de los usuarios. La anonimización oculta la información de identificación personal (PII) de los usuarios que realizan transacciones en diversos campos, como servicios de salud, plataformas de redes sociales, comercio electrónico, etc. La PII incluye información como fecha de nacimiento, número de seguro social (SSN), código postal e IP habla a. La necesidad de enmascarar los rastros digitales que dejan las actividades en línea ha llevado a la implementación de estrategias de anonimato como encriptación, eliminación, generalización y perturbación. Aunque los científicos de datos usan estas estrategias para separar la información sensible de los datos compartidos, aún conservan la información original, abriendo así las puertas para la posibilidad de reidentificación.
La anonimización invierte el proceso de anonimización haciendo coincidir conjuntos de datos compartidos pero limitados con conjuntos de datos que son fácilmente accesibles en línea. Los mineros de datos pueden recuperar información de cada conjunto de datos disponible para reunir la identidad o transacción de una persona. Por ejemplo, un minero de datos podría recuperar un conjunto de datos compartido por una compañía de telecomunicaciones, un sitio de redes sociales, una plataforma de comercio electrónico y un resultado del censo disponible públicamente para determinar el nombre y las actividades frecuentes de un usuario.
Cómo se usa la anonimización
La reidentificación puede ser exitosa cuando se publica nueva información o cuando la estrategia de anonimización implementada no se realiza correctamente. Con una gran cantidad de datos y una cantidad limitada de tiempo disponible por día, los analistas de datos y los mineros están implementando atajos conocidos como heurísticos para tomar decisiones. Si bien la heurística ahorra tiempo y recursos valiosos al analizar un conjunto de datos, también podría crear brechas que podrían aprovecharse si se implementara la herramienta heurística incorrecta. Estas brechas podrían ser identificadas por los mineros de datos que buscan anonimizar un conjunto de datos para fines legales o ilegales.
La información de identificación personal obtenida ilegalmente de las técnicas de anonimización se puede vender en mercados subterráneos, que también son una forma de plataformas de anonimización. La información que cae en las manos equivocadas puede usarse para la coacción, la extorsión y la intimidación, lo que genera preocupaciones de privacidad y enormes costos para las empresas que son víctimas.
La anonimización también se puede usar legalmente. Por ejemplo, el sitio web de Silk Road, un mercado subterráneo de drogas ilegales, fue alojado por una red anónima llamada Tor, que utiliza una estrategia de cebolla para ofuscar las direcciones IP de sus usuarios. La red Tor también alberga un par de otros mercados ilegales que comercian con armas, tarjetas de crédito robadas e información corporativa confidencial. Con el uso de complejas herramientas de anonimización, el FBI logró descifrar y cerrar Silk Road y sitios que se dedican a la pornografía infantil.
El éxito en los procesos de reidentificación ha demostrado que el anonimato no está garantizado. Incluso si hoy se implementaran herramientas innovadoras de anonimato para enmascarar datos, los datos podrían volver a identificarse en un par de años a medida que se disponga de nuevas tecnologías y nuevos conjuntos de datos.