Anonimización de usuarios registrados

0

Primero describiré cómo mi sitio almacena la información del usuario. Cada información personal es primero hash por Sha1 . La cadena con hash se resta luego por substr($var, 2, 38) y luego se almacena.

Esto incluye toda la información en mi sitio web (direcciones de correo electrónico utilizadas para reinicios de sesión y contraseñas, contraseñas, direcciones IP), excepto comentarios, que se almacenan en texto sin formato.

¿Es esto suficiente para considerar a mis usuarios como anónimos (para mí y para todos los demás) a pesar de que están registrados en fragmentos de cadenas que parecen un conjunto de números y caracteres aleatorios? ¿O sigue siendo pseudonimización?

Si es así, ¿qué puedo hacer para que los usuarios sean anónimos pero aún estén registrados (se requiere para iniciar sesión)? ¿Es incluso posible?

    
pregunta Nora Varner 04.05.2017 - 11:24
fuente

2 respuestas

0

La mayoría de las personas considera que ser anónimo es un estado en el que no se puede determinar quiénes son utilizando medios razonables.

Si su sitio no registra de dónde proviene un usuario y no solicita una dirección de correo electrónico o un número de teléfono para confirmar la identidad, la mayoría de los usuarios considerarán el contenido publicado como anónimo en el contexto del sitio.

Si el sistema va un paso más allá y solo se puede acceder a él mediante métodos que desafían la trazabilidad normal, como sobre TOR, que va un paso más allá para garantizar el anonimato.

La capacidad de los usuarios para desenmascararse en su propio contenido no disminuye los sistemas que dicen ser anónimos.

    
respondido por el Jean-Michel Florent 04.05.2017 - 12:49
fuente
0

El límite entre el anonimato completo y el pseudo anonimato no es tan claro. Normalmente se llama pseudo-anonimato al estado donde todavía es posible saber quién fue responsable de qué.

Y un desarrollador de sitios no puede garantizar que su sitio aplique un completo anonimato, a menos que sea al mismo tiempo el administrador del sitio. Porque incluso si la base de datos no mantiene las direcciones IP y solo mantiene los hashes de las direcciones de correo electrónico, los sistemas subyacentes, como varios proxys o proxys inversos, podrían generar registros que contengan la dirección de origen IP, la hora de la solicitud y el tipo o tamaño de la solicitud. En un sitio no demasiado ocupado, eso es suficiente para encontrar la IP de origen para cualquier mensaje. Otros registros también podrían existir independientemente de la base de datos. Por ejemplo, algunas bibliotecas de autenticación pueden registrar cada inicio de sesión exitoso con el nombre de inicio de sesión (normalmente, una contraseña nunca se registra voluntariamente) y suficiente información (aún el momento ...) para vincularlo correctamente con la dirección de origen IP de la solicitud.

Lo que quiero decir es que solo una inspección profunda de todos los registros existentes en la plataforma que aloja un sitio puede garantizar el anonimato del sitio. Y no me sentiría muy seguro aquí, porque las mejores prácticas de seguridad requieren que los registros se generen y tengan el tiempo suficiente para poder descubrir y analizar un posible ataque, y esos registros podrían ser robados o entregados a las autoridades en caso de una investigación legal .

Por lo tanto, lo más que puede hacer aquí es afirmar que hace todo lo posible para preservar el anonimato y nunca almacenar, usar o vender datos personales y, si es posible, mostrar auditorías externas que lo demuestren.

    
respondido por el Serge Ballesta 04.05.2017 - 14:35
fuente

Lea otras preguntas en las etiquetas