Crédito:CC0 Public Domain
Investigación publicada en el Revista Internacional de Gobernanza Electrónica ha investigado si alguna de las cinco aplicaciones de redes sociales "anónimas" son seguras en el sentido de que no permiten que un tercero vea datos personales o rastree a los usuarios.
Vasileios Chatzistefanou y Konstantinos Limniotis de la Universidad Abierta de Chipre, Explique cómo el anonimato de los datos personales debería proteger la privacidad del usuario de los sistemas de extracción y publicación de datos. Sin embargo, puede que no siempre sea así. En efecto, la eliminación de identificadores personales no garantiza la privacidad, ya que existen técnicas que pueden emplearse fácilmente para crear una huella digital única basada en las características de los datos en sí, que luego se utilizará para localizar la identidad de un usuario con o sin información adicional.
Se sabe desde hace mucho tiempo que tres datos:fecha de nacimiento, sexo y código postal:se puede utilizar para identificar al 87 por ciento de la población de EE. UU. Es más, si dicha información no está disponible para otra parte que desee anonimizar la actividad en un dispositivo determinado o en una aplicación, luego puntos de datos como identidad identidad del suscriptor móvil (IMSI), dirección de control de acceso a medios (MAC), Identidad internacional de equipo móvil (IMEI), ID de Android, ID de publicidad de Google (GAID), etcétera, se puede utilizar para centrarse en lo que es esencialmente una huella digital única para un dispositivo determinado y, de ahí, quizás, el usuario. No se puede garantizar el anonimato, parece dentro de cualquier sistema o aplicación independientemente de las promesas e independientemente de las regulaciones, como el Reglamento General de Protección de Datos (GDPR) para ciudadanos de la Unión Europea (UE).
Fundamentalmente, "Nuestro análisis concluye que existe un procesamiento de datos personales incluso en las llamadas aplicaciones anónimas, lo que a su vez implica que no se puede garantizar el anonimato de un usuario, mientras que las políticas de privacidad correspondientes pueden dejar margen para mejoras adicionales, "escribe el equipo.