Ricostruire le identità digitali anonimizzate? È un gioco da ragazzi



[ZEUS News - www.zeusnews.it - 26-07-2019]

deanonim

La raccolta di dati a scopo di profilazione è ormai una realtà con la quale bisogna fare i conti: sono moltissime le aziende che, grazie alle informazioni ricavate dai dispositivi che adoperiamo ogni giorno, sono in grado di farsi un'idea piuttosto precisa delle nostre abitudini e dei nostri gusti.

A rassicurare gli utenti sull'utilizzo di quei dati c'è sempre la stessa indicazione: quando le informazioni vengono condivise con terze parti tutti i dettagli che permetterebbero di identificare precisamente un singolo utente vengono eliminati, tramite la cosiddetta procedura di "anonimizzazione".

Il guaio è che invertire il processo è ormai diventato quasi banale. Un recente studio dell'Imperial College di Londra ha dimostrato come ricostruire le identità anonimizzate sia tutto sommato un'operazione semplice.

Usando 210 dataset, con informazioni relative a circa 11 milioni di cittadini statunitensi, e applicando un modello di apprendimento automatico da essi stessi realizzato, i ricercatori hanno ri-identificato il 99,98% delle persone.

«Usando il nostro modello, abbiamo scoperto che il 99,98% degli americani può essere correttamente ri-identificato in qualsiasi dataset usando 15 attributi demografici. I risultati suggeriscono che anche i dataset pesantemente anonimizzati non soddisfano i moderni standard di anonimato indicati dal GDPR».

Sondaggio
Quali sono i principali ostacoli che ti frenano nell'acquisto di prodotti per una smart home?
Non ne capisco molto di prodotti per la domotica.
Semplicemente non sono interessato a comprare prodotti per la domotica.
Non vedo molti benefici dai prodotti per la domotica.
I prodotti per la domotica sono troppo costosi.
Non ho mai visto un prodotto per la domotica in negozio.
Non ho mai visto un prodotto per la domotica online.

Mostra i risultati (1403 voti)
Leggi i commenti (17)

I ricercatori sottolineano come il punto centrale dello studio non sia tanto rivelare che è possibile ricostruire le identità digitali manomesse per garantire l'anonimato, quanto piuttosto che farlo è tutt'altro che impossibile.

Di qui, la necessità per chi gestisce i dati di ripensare il modo in cui questi sono trattati e per chi invece quei dati fornisce di pensarci bene prima di rivelare le proprie informazioni.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (1)

E questo sarebbe assai opportuno farlo anche a prescindere dai risultati di questo studio. Leggi tutto
29-7-2019 19:28

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Worm, virus, trojan horse, spyware, rootkit, dialer, hijacker. Chi li produce?
Smanettoni che vogliono provare la loro abilità
Pirati informatici professionisti con lo scopo di trarne profitto
Gli stessi che poi fanno gli antivirus
Gruppi con finalità politiche di destabilizzazione

Mostra i risultati (5511 voti)
Marzo 2026
La Ricerca Live di Google arriva in Italia
Samsung ritira il Galaxy Z TriFold dopo tre mesi
Linea fissa TIM, in arrivo la rimodulazione: rincari di 2,99 euro a partire da maggio
DR-DOS torna in vita: riscritto da zero in assembly, non usa codice legacy e non è open source
Perplexity trasforma il Mac mini in un dipendente digitale che lavora per l'utente
Excel, cinque trucchi che ogni principiante dovrebbe imparare subito
50.000 specchi satellitari illumineranno la Terra
Office EU, la suite open source europea che sfida Microsoft e Google
Svelato per errore MacBook Neo, il portatile economico di Apple
Windows 12 è in arrivo: NPU obbligatoria e milioni di PC a rischio obsolescenza
Motorola lascia Android e va su GrapheneOS, per la massima privacy
Copia privata, scattano gli aumenti: tassato anche il cloud!
Febbraio 2026
Il titolo IBM precipita in borsa: colpa dell'IA e c'entra il COBOL
Outlook diventa inutilizzabile, un bug fa sparire il cursore del mouse
ISEE, la presentazione non è più necessaria: il sistema automatico rivoluziona controlli e procedure
Tutti gli Arretrati
Accadde oggi - 21 marzo


web metrics