يعتقد باحثو الخصوصية في أوروبا أن لديهم أول دليل على أن الضعف الذي تم تصميمه في الأنظمة المصممة لحماية الخصوصية من خلال تجميع وإضافة الضوضاء إلى البيانات لإخفاء الهويات الفردية لم يعد مجرد نظرية.
يكون للبحث آثار على المجال المباشر للخصوصية التفاضلية وما بعده-طرح أسئلة واسعة النطاق حول كيفية تنظيم الخصوصية إذا كان عدم الكشف عن هويته يعمل فقط حتى يحدد المهاجم المحدد كيفية عكس الطريقة التي يتم استخدامها لدعم البيانات ديناميكيًا بشكل ديناميكي .
لا يتعرف قانون الاتحاد الأوروبي الحالي على البيانات المجهولة كبيانات شخصية. على الرغم من أنه يعالج البيانات الزائفة الكاذبة كبيانات شخصية بسبب خطر إعادة تحديد هوية.
ومع ذلك تشير مجموعة متزايدة من الأبحاث إلى أن خطر إلغاء الهوية على مجموعات بيانات الأبعاد العالية ثابتة. حتى - وفقًا لهذا البحث الأخير - عندما يتم تصميم نظام قاعدة البيانات بعناية فائقة مع وضع حماية الخصوصية في الاعتبار.
إنه يشير إلى أن العمل الكامل المتمثل في حماية الخصوصية يحتاج إلى الحصول على أكثر ديناميكية للاستجابة لمخاطر الهجمات المتطورة بشكل دائم.
هذا الأسبوع في ندوة أمان Usenix الثامنة والعشرين قدموا ورقة تفصل فئة جديدة من هجمات استغلال الضوضاء على قاعدة بيانات قائمة على الاستعلام تستخدم التجميع وحقن الضوضاء لإخفاء البيانات الشخصية ديناميكيًا.
المنتج الذي كانوا يبحثون عنه هو إطار للاستعلام عن قاعدة البيانات يسمى Diffix - تم تطويره بشكل مشترك بواسطة شركة ناشئة ألمانية تسمى Aircloak ومعهد ماكس بلانك لأنظمة البرمجيات.
على موقعها على شبكة الإنترنت تقوم Aircloak بتقنية التكنولوجيا باعتبارها أول مجهول من فئة الناتج المحلي الإجمالي-المعروف أيضًا باسم لائحة حماية البيانات العامة في أوروبا والتي بدأت في تطبيقها في العام الماضي ورفع الشريط من أجل الامتثال للخصوصية من خلال تقديم نظام حماية البيانات يتضمن غرامات يمكن ما يصل إلى 4 ٪ من معدل دوران المعالج السنوي العالمي.
ما تقدمه Aircloak بشكل أساسي هو إدارة مخاطر الناتج المحلي الإجمالي من خلال توفير عدم الكشف عن هويته كخدمة تجارية-مما يتيح تشغيل الاستعلامات على مجموعة بيانات تتيح للمحللين الحصول على رؤى قيمة دون الوصول إلى البيانات نفسها. الوعد هو الخصوصية (والناتج المحلي الإجمالي) 'آمن' لأنه مصمم لإخفاء الهويات الفردية من خلال إعادة النتائج المجهولة.
المشكلة هي البيانات الشخصية التي يمكن إعادة تحديدها ليست بيانات مجهولة. وتمكن الباحثون من صياغة الهجمات التي تراجع عن عدم الكشف عن هويتها الديناميكية لـ Diffix - على الرغم من أن Aircloak واثق من أنه منع هذا الهجوم بالفعل. النظام الذي يسمح لنا باستخدام نظامهم وإرسال استفسارات تم إنشاؤها بعناية تسمح لنا بالاستخراج-للخروج-معلومات من مجموعة البيانات التي من المفترض أن يحميها النظام يشرح إيمبال كوليدج إيف ألكاندري دي مونتجوي واحد من خمسة من كواليس -مؤلفو ورقة البحث.
تُظهر الخصوصية التفاضلية حقًا أنه في كل مرة تجيب فيها على أحد أسئلتي فأنت تقدم لي معلومات وفي مرحلة ما - إلى أقصى الحدود - إذا استمرت في الإجابة على كل أسئلتي فسوف أطرح عليك الكثير من الأسئلة في وقت ما ستحصل على كل شيء موجود في قاعدة البيانات لأنه في كل مرة تعطيني المزيد من المعلومات يقول عن الفرضية وراء الهجوم. شيء ما لم يكن على ما يرام ... كان من الجيد جدًا أن يكون صحيحًا. هذا هو المكان الذي بدأناه. لكن Aircloak يقول إنهم لم يشاركوا فعليًا في هذا البرنامج-وهو المؤسس المشارك والرئيس التنفيذي يقول فيليكس باور يتطلب تصميم هجوم على النظام الفعلي باستخدام البيانات الفعلية (مقابل واحد يتطلب متطلبات في البيانات tha
يكون للبحث آثار على المجال المباشر للخصوصية التفاضلية وما بعده-طرح أسئلة واسعة النطاق حول كيفية تنظيم الخصوصية إذا كان عدم الكشف عن هويته يعمل فقط حتى يحدد المهاجم المحدد كيفية عكس الطريقة التي يتم استخدامها لدعم البيانات ديناميكيًا بشكل ديناميكي .
لا يتعرف قانون الاتحاد الأوروبي الحالي على البيانات المجهولة كبيانات شخصية. على الرغم من أنه يعالج البيانات الزائفة الكاذبة كبيانات شخصية بسبب خطر إعادة تحديد هوية.
ومع ذلك تشير مجموعة متزايدة من الأبحاث إلى أن خطر إلغاء الهوية على مجموعات بيانات الأبعاد العالية ثابتة. حتى - وفقًا لهذا البحث الأخير - عندما يتم تصميم نظام قاعدة البيانات بعناية فائقة مع وضع حماية الخصوصية في الاعتبار.
إنه يشير إلى أن العمل الكامل المتمثل في حماية الخصوصية يحتاج إلى الحصول على أكثر ديناميكية للاستجابة لمخاطر الهجمات المتطورة بشكل دائم.
هذا الأسبوع في ندوة أمان Usenix الثامنة والعشرين قدموا ورقة تفصل فئة جديدة من هجمات استغلال الضوضاء على قاعدة بيانات قائمة على الاستعلام تستخدم التجميع وحقن الضوضاء لإخفاء البيانات الشخصية ديناميكيًا.
المنتج الذي كانوا يبحثون عنه هو إطار للاستعلام عن قاعدة البيانات يسمى Diffix - تم تطويره بشكل مشترك بواسطة شركة ناشئة ألمانية تسمى Aircloak ومعهد ماكس بلانك لأنظمة البرمجيات.
على موقعها على شبكة الإنترنت تقوم Aircloak بتقنية التكنولوجيا باعتبارها أول مجهول من فئة الناتج المحلي الإجمالي-المعروف أيضًا باسم لائحة حماية البيانات العامة في أوروبا والتي بدأت في تطبيقها في العام الماضي ورفع الشريط من أجل الامتثال للخصوصية من خلال تقديم نظام حماية البيانات يتضمن غرامات يمكن ما يصل إلى 4 ٪ من معدل دوران المعالج السنوي العالمي.
ما تقدمه Aircloak بشكل أساسي هو إدارة مخاطر الناتج المحلي الإجمالي من خلال توفير عدم الكشف عن هويته كخدمة تجارية-مما يتيح تشغيل الاستعلامات على مجموعة بيانات تتيح للمحللين الحصول على رؤى قيمة دون الوصول إلى البيانات نفسها. الوعد هو الخصوصية (والناتج المحلي الإجمالي) 'آمن' لأنه مصمم لإخفاء الهويات الفردية من خلال إعادة النتائج المجهولة.
المشكلة هي البيانات الشخصية التي يمكن إعادة تحديدها ليست بيانات مجهولة. وتمكن الباحثون من صياغة الهجمات التي تراجع عن عدم الكشف عن هويتها الديناميكية لـ Diffix - على الرغم من أن Aircloak واثق من أنه منع هذا الهجوم بالفعل. النظام الذي يسمح لنا باستخدام نظامهم وإرسال استفسارات تم إنشاؤها بعناية تسمح لنا بالاستخراج-للخروج-معلومات من مجموعة البيانات التي من المفترض أن يحميها النظام يشرح إيمبال كوليدج إيف ألكاندري دي مونتجوي واحد من خمسة من كواليس -مؤلفو ورقة البحث.
تُظهر الخصوصية التفاضلية حقًا أنه في كل مرة تجيب فيها على أحد أسئلتي فأنت تقدم لي معلومات وفي مرحلة ما - إلى أقصى الحدود - إذا استمرت في الإجابة على كل أسئلتي فسوف أطرح عليك الكثير من الأسئلة في وقت ما ستحصل على كل شيء موجود في قاعدة البيانات لأنه في كل مرة تعطيني المزيد من المعلومات يقول عن الفرضية وراء الهجوم. شيء ما لم يكن على ما يرام ... كان من الجيد جدًا أن يكون صحيحًا. هذا هو المكان الذي بدأناه. لكن Aircloak يقول إنهم لم يشاركوا فعليًا في هذا البرنامج-وهو المؤسس المشارك والرئيس التنفيذي يقول فيليكس باور يتطلب تصميم هجوم على النظام الفعلي باستخدام البيانات الفعلية (مقابل واحد يتطلب متطلبات في البيانات tha
اخلاء مسؤولية! هذا المقال لا يعبر بالضرورة عن رأي جامعة الرازي