Цифровая конфиденциальность часто используется в контекстах, которые способствуют защите прав отдельных лиц и потребителей на конфиденциальность в электронных услугах , и обычно используется в противовес деловой практике многих интернет-маркетологов, предприятий и компаний по сбору и использованию такой информации и данных. . [1] [2] Цифровую конфиденциальность можно разделить на три подкатегории: конфиденциальность информации , конфиденциальность общения и конфиденциальность личности. [3]
Цифровая конфиденциальность становится все более предметом интереса, поскольку информация и данные, передаваемые через социальные сети , продолжают становиться все более и более коммерциализированными; Пользователи социальных сетей теперь считаются неоплачиваемым « цифровым трудом », поскольку за «бесплатные» электронные услуги платят за потерю их конфиденциальности. [4] Например, в период с 2005 по 2011 год изменение уровня раскрытия информации для различных элементов профиля на Facebook показывает, что с годами люди хотели сохранить больше информации в тайне. [5] За семь лет Facebook получил прибыль в размере 100 миллиардов долларов за счет сбора и обмена данными своих пользователей со сторонними рекламодателями. [4]
Чем больше пользователь делится в социальных сетях , тем больше теряется конфиденциальность. Вся информация и данные, которыми человек делится, связаны с кластерами схожей информации. Поскольку пользователь продолжает делиться своим продуктивным выражением лица, оно сопоставляется с соответствующим кластером, и его речь и выражение больше не принадлежат только ему или его кругу общения. Это можно рассматривать как следствие наращивания социального капитала . По мере того как люди создают новые и разнообразные связи в социальных сетях, данные становятся связанными. Это снижение конфиденциальности продолжается до тех пор, пока не появится объединение (когда связи станут крепкими, а сеть более однородной). [6]
Некоторые законы позволяют возбуждать дело о нарушении цифровой конфиденциальности. В 2007 году, например, от имени всех пользователей Facebook был подан коллективный иск , который заставил Facebook закрыть свою рекламную систему Beacon . В аналогичном случае в 2010 году пользователи снова подали в суд на Facebook за то, что они делились личной информацией пользователей с рекламодателями через свое игровое приложение . [7] Законы основаны на согласии потребителей и предполагают, что потребители уже имеют право знать свои собственные интересы. Поэтому в течение последних нескольких лет люди сосредоточили внимание на самостоятельном управлении цифровой конфиденциальностью посредством рационального и обоснованного принятия решений. [8]
В контексте цифровой конфиденциальности конфиденциальность информации — это идея, согласно которой люди должны иметь свободу определять, как их цифровая информация собирается и используется. Это особенно актуально для информации, позволяющей идентифицировать личность .
Концепция конфиденциальности информации развивалась параллельно с развитием области информационных технологий (ИТ). Развитие сетей и вычислений привело к кардинальным изменениям в способах обмена информацией. Основа этой концепции была выдвинута в конце 1940-х годов, а третья эра развития конфиденциальности началась в 1990-х годах. [9]
В Европейском Союзе действуют различные законы о конфиденциальности , которые определяют, как компании могут собирать и использовать информацию. Некоторые из этих законов написаны для того, чтобы предоставить свободу выбора предпочтениям отдельных лиц/потребителей в отношении использования их данных. Общий регламент по защите данных (GDPR) является примером этого. В других странах, например в Соединенных Штатах, некоторые утверждают, что закон о конфиденциальности менее развит в этом отношении. [10] Например, некоторые законы или их отсутствие позволяют компаниям саморегулировать свою практику сбора и распространения информации о потребителях.
В некоторых странах принято обязывать компании и веб-сайты уведомлять пользователей и запрашивать согласие на сбор их данных и/или отслеживание активности. [11] Однако специфика этой процедуры обычно не регулируется должным образом, что позволяет веб-сайтам манипулировать пользователями для получения согласия, уменьшая видимость уведомления, частоту запросов на согласие и т. д. Это влияет на динамику власти между компаниями и потребителей, воспринимаемые риски и ставит под угрозу право на неприкосновенность частной жизни при сборе персональных данных.
Одним из таких примеров того, как политика конфиденциальности подвергается сомнению, является приложение для социальных сетей TikTok. Хотя для сбора пользовательских данных обычно требуется разрешение пользователя, приложение, как известно, весьма настаивает на том, чтобы пользователь делился данными, по крайней мере, по сравнению с другими приложениями, такими как Facebook. Поскольку TikTok может работать без сбора личных данных пользователя, это вызвало подозрения в том, что приложение используется правительством для сбора данных. [12]
В контексте цифровой конфиденциальности конфиденциальность общения — это идея, согласно которой люди должны иметь свободу или право передавать информацию в цифровом формате, ожидая, что их общение будет безопасным — это означает, что сообщения и сообщения будут доступны только первоначальному предполагаемому получателю отправителя. . [3]
Однако сообщения могут быть перехвачены или доставлены другим получателям без ведома отправителя множеством способов. Коммуникации могут быть перехвачены напрямую с помощью различных методов взлома, таких как атака «человек посередине» (MITM). [13] Сообщения также могут доставляться получателям без ведома отправителя из-за ложных предположений относительно платформы или среды, которая использовалась для отправки информации. Например, неспособность прочитать политику конфиденциальности компании в отношении коммуникаций на ее платформе может привести к предположению, что их общение защищено, хотя на самом деле это не так. [14] Кроме того, компаниям часто не хватает прозрачности в использовании информации, которая может быть как преднамеренной, так и непреднамеренной. [15] Обсуждение конфиденциальности общения обязательно требует рассмотрения технологических методов защиты информации/коммуникаций в цифровых средах, эффективности и неэффективности таких методов/систем, а также разработки/продвижения новых и текущих технологий.
Многие ученые использовали теорию управления конфиденциальностью коммуникаций (CPM) как способ определения контроля над частной информацией. Делясь информацией с другими через социальные сети, право собственности на эту информацию становится коллективным. [16]
В контексте цифровой конфиденциальности личная конфиденциальность — это идея, согласно которой люди имеют право свободно существовать в Интернете, поскольку они могут выбирать, какой тип информации им предоставляется, и, что более важно, нежелательная информация не должна их мешать. [3] Примером цифрового нарушения конфиденциальности личности может служить получение интернет-пользователем нежелательной рекламы и электронных писем/спама или компьютерный вирус, вынуждающий пользователя совершать действия, которые в противном случае он бы не сделал. В таких случаях человек не существует в цифровом формате, не отвлекаясь на нежелательную информацию; таким образом, их личная неприкосновенность была нарушена.
Некоторые интернет-пользователи активно работают над тем, чтобы информация не могла быть собрана. Это попытка сохранить анонимность. У пользователя есть много способов оставаться анонимным в Интернете, включая луковую маршрутизацию , анонимные службы VPN , вероятностную анонимность и детерминированную анонимность. [17] Некоторые компании пытаются создать комплексное решение. В интервью Тому Окману , соучредителю NordVPN, он упомянул, что в настоящее время они изучают технологию, которая будет блокировать трекеры, файлы cookie и обнаруживать вредоносное ПО до его попадания. на устройстве пользователя и многое другое. [18]
Чтобы пользователь мог сохранить свою информацию анонимной при доступе к Интернету, можно использовать луковую маршрутизацию для обеспечения защиты его личной информации .
Луковая маршрутизация изначально была разработана Исследовательской лабораторией ВМС США и предназначалась для анонимизации веб-трафика. [19] Система создала путь к любому TCP/IP- серверу, создав путь луковых маршрутизаторов. После того как канал установлен, вся информация, которая отправляется через него, доставляется анонимно. [20] Когда пользователь завершил использование пути, он был по существу удален, что освободило ресурсы, которые можно было использовать для нового пути в луковой маршрутизации. Проект Onion Routing превратился в то, что сегодня известно как Tor , — бесплатное программное обеспечение с полностью открытым исходным кодом . В отличие от своего предшественника, Tor способен защитить анонимность как отдельных лиц, так и веб-провайдеров. Это позволяет людям настраивать анонимные веб-серверы, которые фактически предоставляют услуги публикации, устойчивые к цензуре. [19]
Хотя ранее упомянутая система анонимности информации также потенциально может защитить содержимое сообщений между двумя людьми, существуют и другие системы, которые напрямую гарантируют сохранение связи между предполагаемыми получателями. [21]
Одна из таких систем, Pretty Good Privacy (PGP), существует в различных формах уже много лет. Он предназначен для защиты сообщений электронной почты путем их шифрования и расшифровки. Первоначально она существовала как программа , работающая только из командной строки , но в последние годы она развилась и приобрела собственный полноценный интерфейс, и теперь множество провайдеров электронной почты предлагают встроенную поддержку PGP. Пользователи также могут установить PGP-совместимое программное обеспечение и вручную настроить его для шифрования электронной почты практически на любой платформе. [22]
Secure Sockets Layer (SSL) и Transport Layer Security (TLS) — это меры для защиты онлайн-платежей. Хотя эти системы не застрахованы от взломов или сбоев, многие пользователи получают большую выгоду от их использования, поскольку каждая крупная браузерная программа имеет встроенную поддержку. [19]
Существуют дополнительные методы, которые обеспечивают анонимность и, как следствие, защищают данные пользователя.
Поскольку IP-адреса часто можно отследить до определенного физического местоположения [23] , а также можно идентифицировать кого-либо, изменение IP-адреса может помочь пользователям оставаться анонимными, предоставляя доступ к множеству серверов в различных географических точках по всему миру. позволяя им выглядеть так, как будто они физически расположены в выбранной области, даже если это не так. Это пример метода/услуги, которая обеспечивает анонимность информации и общения. [24] Одним из таких сервисов является устройство смены IP-адресов, за использование которого пользователь Интернета обычно платит комиссию.
Виртуальная частная сеть (VPN) — это технология, которая обеспечивает пользователям защищенное соединение через незащищенную общедоступную сеть, такую как Интернет, посредством нескольких протоколов туннелирования , обработки и инкапсуляции трафика на разных уровнях для обеспечения безопасности связи. [25] VPN также эффективен для защиты данных и конфиденциальности в облачных средах и центрах обработки данных, поскольку он способен защищать IP-адреса от воздействия различных видов атак. Эту технологию можно разделить на SSL VPN и IPSec VPN, которые представляют собой методы передачи данных от пользовательского устройства к VPN-шлюзу с использованием защищенного туннеля. [26] Существует также механизм VHSP, который защищает раскрытие IP-адреса путем назначения временного IP-адреса VPN-шлюзу и его службам. [26]
Использование трансляции сетевых адресов (NAT) позволяет пользователям скрывать соединения, проходящие через шлюз, за шлюзом, используя разумный скрывающий IP-адрес, который маршрутизируется к выдающему шлюзу. [27]
Следуя принципу (не причинения) вреда Джона Стюарта Милля , необходимо уважать личные рекомендации: каждый может делать все, что хочет, до тех пор, пока другие не страдают от последствий этого. В своем личном пространстве человек волен делать все, что пожелает.
С появлением фотожурналистики вторжение в частную жизнь знаменитостей возникло вместе с понятием права на неприкосновенность частной жизни — или того, что Сэмюэл Д. Уоррен II и Луи Брандейс в 1890 году назвали «правом быть оставленным в покое». [28] Сегодняшние «инциденты с конфиденциальностью» касаются не только знаменитостей и политиков, поскольку большинство людей подключены к сети и обмениваются данными: люди находятся в сети не для того, чтобы их оставили в покое.
По мнению Алессандро Аккисти, Кертиса Тейлора и Лиада Вагмана в книге «Экономика конфиденциальности» (2015), [29] индивидуальные данные можно рассматривать как имеющие два типа ценности: коммерческую ценность и частную ценность. Тот факт, что данные собираются, может иметь как положительные, так и отрицательные последствия, а также может привести к нарушению конфиденциальности и денежным издержкам. По словам Аккисти, Тейлора и Вагмана, прогресс в сборе данных вызывает дополнительную обеспокоенность, поскольку анализ данных становится все более эффективным.
Вводятся в действие такие нормативные акты, как Директива ЕС о защите данных , Закон США о защите конфиденциальности детей в Интернете и многие другие; однако ИТ-индустрия постоянно развивается и требует от пользователей расширения возможностей и сосредоточения внимания на самоуправлении конфиденциальностью в Интернете. Таким образом, очень важно, чтобы законодатели продолжали уделять внимание правильному балансу между использованием Интернета и экономикой конфиденциальности.
Могут быть специально разработаны методы для незаконного получения личной информации. Эти направленные атаки обычно называют хакерством , хотя этот термин относится к общей практике и не касается конкретных методов и реализации взлома. Ниже описаны различные методы взлома, связанные с вторжением в вашу цифровую конфиденциальность. Что касается намерений, то при хакерстве существует две категории вторжения:
Однако в последней категории хакер может эффективно получить информацию об определенном/конкретном человеке, сначала нацелившись на более крупную группу. [31] Примером такой возможности может быть следующее: если хакер по имени индивидуум-А желает получить информацию конкретного человека, индивидуума-Б, он может сначала нацелиться на платформу или группу, на которой уже есть информация индивидуума-Б, например, кредитное агентство, или они также могут быть нацелены на группу, которой лицо-B ранее передало/предоставило свои данные, например, сеть социальных сетей или облачная служба данных. Нацелившись на одну из этих групп, человек-А может эффективно получить информацию о человеке-Б, сначала взломав все данные, которыми располагает группа, включая данные других людей. После получения хакер может просто идентифицировать информацию о личности Б в данных и игнорировать остальную часть. В Интернете доступны цифровые инструменты, которые помогут предотвратить кражу личных данных. [32]
Фишинг – распространенный метод получения чьей-либо личной информации . [33] Обычно это человек (часто называемый в этом контексте хакером ) , разрабатывающий веб-сайт, похожий на другие крупные веб-сайты, которые обычно использует целевой человек. Фишинговый веб-сайт может выглядеть идентично законному сайту, но его URL-адрес может иметь другое написание или другой домен, например .org вместо .com . [34] Целевое лицо может быть перенаправлено на сайт через ссылку в «поддельном» электронном письме, которое выглядит так, как будто оно пришло с веб-сайта, которым он обычно пользуется. Затем пользователь нажимает на URL-адрес, приступает к входу в систему или предоставляет другую личную информацию, и в отличие от информации, передаваемой на веб-сайт, на котором, по мнению пользователя, он находился, она фактически отправляется непосредственно хакеру. [35] Фишинговые атаки обычно направлены на получение банковских и финансовых данных, а также информации веб-сайтов социальных сетей. [34]
Онлайн-инструменты могут помочь пользователям защитить свою информацию от фишинговых атак, включая расширения веб-браузера, которые способны помечать подозрительные веб-сайты и ссылки. [36]
Цифровая конфиденциальность является актуальной социальной проблемой. Например, за последнее десятилетие использование фразы « цифровая конфиденциальность» в опубликованных книгах выросло более чем в пять раз. [37] Выступление Эрика Берлоу и Шона Горли на TED после раскрытия информации о массовой слежке в 2013 году бросило тень на конфиденциальность облачных хранилищ и социальных сетей . [38] Хотя цифровая конфиденциальность связана с конфиденциальностью цифровой информации в целом, во многих контекстах она конкретно относится к информации, касающейся личной информации, передаваемой через общедоступные сети. [39]
Поскольку секретность американского Закона о слежке за внешней разведкой становится широко раскрытой, [40] цифровая конфиденциальность все чаще признается проблемой в контексте массовой слежки . До того, как Эдвард Сноуден разоблачил масштабы программы PRISM АНБ в 2013 году, общественные дебаты о цифровой конфиденциальности в основном были сосредоточены на проблемах конфиденциальности в социальных сетях , если смотреть изнутри этих служб. Даже после 2013 года скандалы, связанные с вопросами конфиденциальности в социальных сетях, продолжали привлекать внимание общественности. Самым заметным из них является освещение скандала с данными Facebook и Cambridge Analytica в 2018 году, который привел к снижению общественного доверия к Facebook на 66%. [41]
Использование криптографического программного обеспечения для уклонения от судебного преследования и преследований при отправке и получении информации по компьютерным сетям связано с криптоанархизмом — движением, стремящимся защитить людей от массовой слежки со стороны правительства.
Текущие исследования показывают, что конфиденциальность информации редко изучается как многоуровневая концепция, что ограничивает наши знания и понимание этой темы. Кроме того, большинство исследований было сосредоточено на студентах или выборках из США , что ограничивает возможность обобщения результатов. [42]
{{cite journal}}
: Требуется цитировать журнал |journal=
( помощь )