إزالة إخفاء الهوية: ما هو، كيف يعمل، وكيف يُستخدم

إزالة إخفاء الهوية: ما هو، كيف يعمل، وكيف يُستخدم

(إزالة إخفاء الهوية: deanonymization)

ما هو إزالة إخفاء الهوية؟

إزالة إخفاء الهوية هي تقنية تُستخدم في التنقيب عن البيانات تهدف إلى إعادة تحديد المعلومات المشفرة أو المخفية. تُعرف إزالة إخفاء الهوية أيضًا بإعادة تحديد البيانات، حيث تقوم بمقارنة المعلومات المجهولة مع بيانات أخرى متاحة من أجل تحديد شخص أو مجموعة أو معاملة.

النقاط الرئيسية

  • إزالة إخفاء الهوية هي ممارسة إعادة تكوين المعلومات الخاصة المخزنة في البيانات المشفرة أو المخفية بطريقة أخرى.
  • يتم استخدام البيانات المجهولة بشكل واسع في المعاملات عبر الإنترنت والمالية، وكذلك على وسائل التواصل الاجتماعي وأشكال أخرى من الرسائل الإلكترونية والاتصالات.
  • يمكن لإعادة تحديد البيانات المجهولة أن تهدد الهوية الشخصية والأمن المالي لأغراض غير قانونية، بالإضافة إلى تقويض ثقة المستهلك.

فهم إزالة الهوية

تشهد الحقبة المتمرسة في التكنولوجيا تحولًا سريعًا في الطريقة التقليدية لإنجاز الأمور عبر مختلف قطاعات الاقتصاد. في السنوات الأخيرة، شهدت الصناعة المالية إدخال العديد من المنتجات الرقمية إلى قطاعها من قبل شركات التكنولوجيا المالية (fintech). لقد عززت هذه المنتجات المبتكرة الشمول المالي، حيث أصبح بإمكان المزيد من المستهلكين الوصول إلى المنتجات والخدمات المالية بتكلفة أقل مما تسمح به المؤسسات المالية التقليدية. وقد أدى ارتفاع استخدام التكنولوجيا إلى زيادة في جمع وتخزين واستخدام البيانات.

أدوات التكنولوجيا مثل منصات وسائل التواصل الاجتماعي، ومنصات الدفع الرقمية، وتكنولوجيا الهواتف الذكية قد كشفت عن كمية هائلة من البيانات التي تستخدمها الشركات المختلفة لتعزيز تفاعلها مع المستهلكين. تُعرف هذه الكمية الهائلة من البيانات باسم البيانات الضخمة، وهي مصدر قلق للأفراد والسلطات التنظيمية التي تطالب بمزيد من القوانين التي تحمي هويات وخصوصية المستخدمين.

كيف تعمل إزالة إخفاء الهوية

في عصر البيانات الضخمة حيث يتم مشاركة المعلومات الحساسة حول أنشطة المستخدمين عبر الإنترنت بشكل فوري من خلال الحوسبة السحابية، تم استخدام أدوات إخفاء الهوية للبيانات لحماية هويات المستخدمين. يقوم إخفاء الهوية بتغطية المعلومات الشخصية القابلة للتحديد (PII) للمستخدمين الذين يتعاملون في مجالات مختلفة مثل الخدمات الصحية، ومنصات وسائل التواصل الاجتماعي، والتجارة الإلكترونية، وغيرها. تشمل المعلومات الشخصية القابلة للتحديد معلومات مثل تاريخ الميلاد، رقم الضمان الاجتماعي (SSN)، الرمز البريدي، وعنوان IP. أدت الحاجة إلى إخفاء الآثار الرقمية التي تتركها الأنشطة عبر الإنترنت إلى تنفيذ استراتيجيات إخفاء الهوية مثل التشفير، والحذف، والتعميم، والتشويش. وعلى الرغم من أن علماء البيانات يستخدمون هذه الاستراتيجيات لفصل المعلومات الحساسة عن البيانات المشتركة، إلا أنهم لا يزالون يحتفظون بالمعلومات الأصلية، مما يفتح الأبواب لإمكانية إعادة التعرف على الهوية.

إزالة إخفاء الهوية تعكس عملية إخفاء الهوية عن طريق مطابقة مجموعات البيانات المشتركة ولكن المحدودة مع مجموعات البيانات التي يمكن الوصول إليها بسهولة عبر الإنترنت. يمكن لـ منقبي البيانات بعد ذلك استرجاع بعض المعلومات من كل مجموعة بيانات متاحة لتجميع هوية الشخص أو المعاملة. على سبيل المثال، يمكن لمنقب البيانات استرجاع مجموعة بيانات مشتركة من قبل شركة اتصالات، وموقع تواصل اجتماعي، ومنصة تجارة إلكترونية، ونتيجة تعداد متاحة للجمهور لتحديد اسم وأنشطة مستخدم متكررة.

كيف يتم استخدام إزالة إخفاء الهوية

يمكن أن يكون إعادة التعرف ناجحًا عندما يتم إصدار معلومات جديدة أو عندما لا يتم تنفيذ استراتيجية إخفاء الهوية بشكل صحيح. مع توفر كمية هائلة من البيانات ووقت محدود متاح يوميًا، يقوم محللو البيانات وعمال المناجم بتنفيذ اختصارات تُعرف باسم الاستدلالات لاتخاذ القرارات. بينما توفر الاستدلالات الوقت والموارد القيمة عند فحص مجموعة بيانات، إلا أنها قد تخلق فجوات يمكن استغلالها إذا تم تنفيذ أداة استدلال خاطئة. يمكن أن يتم تحديد هذه الفجوات من قبل عمال المناجم الذين يسعون إلى إزالة إخفاء الهوية عن مجموعة بيانات لأغراض قانونية أو غير قانونية.

يمكن بيع المعلومات الشخصية التي تم الحصول عليها بشكل غير قانوني من خلال تقنيات إزالة الهوية في الأسواق السرية، والتي تعتبر أيضًا شكلًا من أشكال منصات إخفاء الهوية. يمكن استخدام المعلومات التي تقع في الأيدي الخطأ في الإكراه والابتزاز والتخويف، مما يؤدي إلى مخاوف تتعلق بالخصوصية وتكاليف هائلة للشركات التي تقع ضحية لذلك.

يمكن استخدام إزالة الهوية بشكل قانوني أيضًا. على سبيل المثال، كان موقع Silk Road، وهو سوق تحت الأرض للمخدرات غير القانونية، مستضافًا على شبكة مجهولة الهوية تُسمى Tor، والتي تستخدم استراتيجية البصل لإخفاء عناوين IP لمستخدميها. تستضيف شبكة Tor أيضًا عددًا من الأسواق غير القانونية الأخرى التي تتاجر في الأسلحة وبطاقات الائتمان المسروقة والمعلومات الحساسة للشركات. باستخدام أدوات إزالة الهوية المعقدة، نجح مكتب التحقيقات الفيدرالي في اختراق وإغلاق Silk Road والمواقع التي تتعامل في المواد الإباحية للأطفال.

لقد أثبتت النجاحات في عمليات إعادة التعرف أن عدم الكشف عن الهوية ليس مضمونًا. حتى إذا تم تنفيذ أدوات إخفاء الهوية الرائدة اليوم لإخفاء البيانات، فإنه يمكن إعادة التعرف على البيانات في غضون بضع سنوات مع توفر التكنولوجيا الجديدة ومجموعات البيانات الجديدة.