Цифровая конфиденциальность часто используется в контекстах, которые способствуют защите прав личности и потребителей на конфиденциальность в электронных услугах и, как правило, используется в противовес деловой практике многих интернет-маркетологов, предприятий и компаний по сбору и использованию такой информации и данных . [1] [2] Цифровая конфиденциальность, важнейший аспект современных онлайн-взаимодействий и услуг, может быть определена по трем подкатегориям: конфиденциальность информации , конфиденциальность коммуникаций и индивидуальная конфиденциальность. [3]
Цифровая конфиденциальность становится все более актуальной темой, поскольку информация и данные, которыми обмениваются в социальных сетях , продолжают становиться все более товарными; пользователи социальных сетей теперь считаются неоплачиваемым « цифровым трудом », поскольку за «бесплатные» электронные услуги приходится платить потерей своей конфиденциальности. [4] Например, в период с 2005 по 2011 год изменение уровней раскрытия информации для различных элементов профиля на Facebook показывает, что с течением лет люди хотели сохранить больше информации в тайне. [5] За семилетний период Facebook получил прибыль в размере 100 миллиардов долларов за счет сбора и обмена данными своих пользователей со сторонними рекламодателями. [4]
Чем больше пользователь делится в социальных сетях , тем больше теряется конфиденциальность. Вся информация и данные, которыми он делится, связаны с кластерами похожей информации. По мере того, как пользователь продолжает делиться своим продуктивным выражением, оно сопоставляется с соответствующим кластером, и его речь и выражение больше не находятся во владении только его или его круга общения. Это можно рассматривать как следствие создания социального капитала . По мере того, как люди создают новые и разнообразные связи в социальных сетях, данные становятся связанными. Это снижение конфиденциальности продолжается до тех пор, пока не появляется объединение (когда связи становятся прочными, а сеть более однородной). [6]
Некоторые законы позволяют подавать иски против нарушения цифровой конфиденциальности. Например, в 2007 году был подан коллективный иск от имени всех пользователей Facebook, что привело к закрытию Facebook своей рекламной системы « Beacon ». В похожем случае в 2010 году пользователи снова подали в суд на Facebook за передачу личной информации пользователей рекламодателям через свое игровое приложение . [7] Законы основаны на согласии потребителей и предполагают, что потребители уже уполномочены знать свои собственные наилучшие интересы. Поэтому в течение последних нескольких лет люди сосредоточились на самостоятельном управлении цифровой конфиденциальностью посредством рационального и обоснованного принятия решений. [8]
В контексте цифровой конфиденциальности, информационная конфиденциальность — это идея, что люди должны иметь свободу определять, как их цифровая информация собирается и используется. Это особенно актуально для персонально идентифицируемой информации .
Концепция конфиденциальности информации развивалась параллельно с развитием области информационных технологий (ИТ). Развитие сетей и вычислений привело к кардинальным изменениям в способах обмена информацией. Основа этой концепции была выдвинута в конце 1940-х годов, а третья эра развития конфиденциальности началась в 1990-х годах. [9]
В Европейском союзе действуют различные законы о конфиденциальности , которые определяют, как информация может собираться и использоваться компаниями. Некоторые из этих законов написаны для того, чтобы предоставить возможность выбора отдельным лицам/потребителям в том, как используются их данные. Примером этого является Общий регламент по защите данных (GDPR). В других местах, например в Соединенных Штатах, некоторые утверждают, что законы о конфиденциальности менее развиты в этом отношении. [10] Например, некоторые законы или их отсутствие позволяют компаниям самостоятельно регулировать свои методы сбора и распространения информации о потребителях.
В некоторых странах общепринятой практикой является обязанность компаний и веб-сайтов предоставлять пользователям уведомление и запрашивать согласие на сбор их данных и/или отслеживание активности. [11] Однако специфика этой процедуры обычно не регулируется должным образом, что позволяет веб-сайтам манипулировать пользователями для получения согласия путем снижения видимости уведомления, частоты запросов на согласие и т. д. Это влияет на динамику власти между компаниями и потребителями, предполагаемые риски и ставит под угрозу право на конфиденциальность при сборе персональных данных.
Одним из таких примеров политики конфиденциальности, которая ставится под сомнение, является приложение социальной сети TikTok. Хотя сбор данных пользователя обычно требует разрешения пользователя, приложение известно тем, что оно довольно настойчиво требует, чтобы пользователь делился данными, по крайней мере, по сравнению с другими приложениями, такими как Facebook. Поскольку TikTok может работать без сбора персональных данных пользователя, это вызвало подозрения относительно того, что приложение используется правительством для сбора данных. [12]
В контексте цифровой конфиденциальности конфиденциальность коммуникаций — это понятие, согласно которому люди должны иметь свободу или право передавать информацию в цифровом виде, ожидая, что их коммуникации будут защищены, то есть сообщения и коммуникации будут доступны только первоначальному получателю отправителя. [3]
Однако сообщения могут быть перехвачены или доставлены другим получателям без ведома отправителя множеством способов. Сообщения могут быть перехвачены напрямую с помощью различных методов взлома, таких как атака «человек посередине» (MITM). [13] Сообщения также могут быть доставлены получателям без ведома отправителя из-за ложных предположений относительно платформы или среды, которая использовалась для отправки информации. Например, неспособность прочитать политику конфиденциальности компании в отношении сообщений на ее платформе может привести к предположению, что их сообщение защищено, когда на самом деле это не так. [14] Кроме того, известно, что компании часто не обеспечивают прозрачности в том, как они используют информацию, что может быть как преднамеренным, так и непреднамеренным. [15] Обсуждение конфиденциальности сообщений обязательно требует рассмотрения технологических методов защиты информации/сообщений в цифровых средах, эффективности и неэффективности таких методов/систем, а также разработки/продвижения новых и современных технологий.
Многие ученые использовали теорию управления конфиденциальностью коммуникации (CPM) как способ определения контроля над личной информацией. При обмене информацией с другими через социальные сети право собственности на эту информацию становится коллективным. [16]
В контексте цифровой конфиденциальности, индивидуальная конфиденциальность - это понятие, что люди имеют право свободно существовать в Интернете, в том смысле, что они могут выбирать, какой тип информации им будет предоставлен, и, что более важно, что нежелательная информация не должна их прерывать. [3] Примером цифрового нарушения индивидуальной конфиденциальности может быть получение пользователем Интернета нежелательной рекламы и электронных писем/спама, или компьютерный вирус, который заставляет пользователя совершать действия, которые в противном случае он бы не совершал. В таких случаях человек не существует в цифровом пространстве без прерывания нежелательной информацией; таким образом, его индивидуальная конфиденциальность была нарушена.
Некоторые интернет-пользователи активно работают над тем, чтобы информация не могла быть собрана, это практика попытки остаться анонимным. Существует много способов для пользователя оставаться анонимным в Интернете, включая луковую маршрутизацию , анонимные VPN- сервисы, вероятностную анонимность и детерминированную анонимность. [17] Некоторые компании пытаются создать комплексное решение. В интервью с Томом Окманом , соучредителем NordVPN, он упомянул, что в настоящее время они изучают технологию, которая будет блокировать трекеры, файлы cookie, обнаруживать вредоносное ПО до того, как оно попадет на устройство пользователя, и многое другое. [18]
Чтобы пользователь мог сохранить анонимность своей информации при доступе к сети, можно использовать луковую маршрутизацию, обеспечивающую защиту его личной информации .
Луковая маршрутизация была первоначально разработана Лабораторией военно-морских исследований США и предназначалась для анонимизации веб-трафика. [19] Система создавала путь к любому серверу TCP/IP , создавая путь луковых маршрутизаторов. После того, как путь был установлен, вся информация, которая отправляется по нему, доставляется анонимно. [20] Когда пользователь заканчивал использовать путь, он по сути удалялся, что освобождало ресурсы для использования нового пути в рамках луковой маршрутизации. Проект луковой маршрутизации превратился в то, что сегодня известно как Tor , полностью открытое и бесплатное программное обеспечение. В отличие от своего предшественника, Tor способен защищать как анонимность отдельных лиц, так и веб-провайдеров. Это позволяет людям настраивать анонимные веб-серверы, которые фактически предоставляют услугу публикации, устойчивую к цензуре. [19]
Хотя ранее упомянутая система анонимности информации также может потенциально защитить содержание сообщений между двумя людьми, существуют и другие системы, которые напрямую гарантируют, что сообщение останется между предполагаемыми получателями. [21]
Одна из таких систем, Pretty Good Privacy (PGP), существует в различных формах уже много лет. Она защищает сообщения электронной почты, шифруя и расшифровывая их. Изначально она существовала как программа только для командной строки , но в последние годы она развилась и теперь имеет собственный полноценный интерфейс, и множество поставщиков услуг электронной почты теперь предлагают встроенную поддержку PGP. Пользователи также могут установить совместимое с PGP программное обеспечение и вручную настроить его для шифрования писем практически на любой платформе. [22]
Secure Sockets Layer (SSL) и Transport Layer Security (TLS) — это меры по защите платежей в Интернете. Хотя эти системы не застрахованы от нарушений или сбоев, многие пользователи получают большую выгоду от их использования, поскольку каждая крупная программа браузера имеет встроенную поддержку для них. [19]
Существуют дополнительные методы, которые обеспечивают анонимность и, как следствие, защиту данных пользователя.
Поскольку IP-адреса часто можно отследить до определенного физического местоположения [23] , а также идентифицировать кого-либо, изменение своего IP-адреса может помочь пользователям оставаться анонимными, предоставляя доступ к множеству серверов в различных географических точках по всему миру, позволяя им выглядеть так, как будто они физически находятся в выбранной области, даже если это не так. Это пример метода/услуги, которая работает для обеспечения анонимности информации и общения. [24] Сменщики IP-адресов являются одной из таких услуг, за использование которой пользователь Интернета обычно платит плату.
Виртуальная частная сеть (VPN) — это технология, которая предоставляет пользователям защищенное соединение через незащищенную публичную сеть, такую как Интернет, через несколько протоколов туннелирования , обрабатывая и инкапсулируя трафик на разных уровнях для обеспечения безопасности связи. [25] VPN также эффективна для защиты данных и конфиденциальности в облачных средах и средах центров обработки данных, поскольку она способна защищать IP-адреса от воздействия различных видов атак. Эту технологию можно разделить на SSL VPN и IPSec VPN, которые представляют собой методы передачи данных с пользовательского устройства на шлюз VPN с использованием защищенного туннеля. [26] Существует также случай механизма VHSP, который защищает раскрытие IP-адреса путем назначения временного IP-адреса для шлюза VPN и его служб. [26]
Использование трансляции сетевых адресов (NAT) позволяет пользователям скрывать соединения, проходящие через шлюз за шлюзом, используя разумный скрывающий IP-адрес, который маршрутизируется к выдающему шлюзу. [27]
Следуя принципу (не)вреда Джона Стюарта Милля , необходимо уважать частные ссылки: человек может делать все, что хочет, пока другие не страдают от последствий этого. В своем личном пространстве, наедине с собой, человек волен делать все, что пожелает.
С появлением фотожурналистики вторжение в частную жизнь знаменитостей возникло вместе с понятием права на частную жизнь — или того, что Сэмюэл Д. Уоррен II и Луис Брандейс в 1890 году назвали «правом быть оставленным в покое». [28] Сегодняшние «инциденты, связанные с частной жизнью», касаются не только знаменитостей и политиков, поскольку большинство людей связаны между собой и обмениваются данными: люди находятся в сети не для того, чтобы их оставляли в покое.
По мнению Алессандро Аккуисти, Кертиса Тейлора и Лиада Вагмана в работе «Экономика конфиденциальности» (2015), [29] индивидуальные данные можно рассматривать как имеющие два типа ценности: коммерческую ценность и частную ценность. Тот факт, что данные собираются, может иметь как положительные, так и отрицательные последствия и может привести к нарушению конфиденциальности и денежным издержкам. По мнению Аккуисти, Тейлора и Вагмана, существуют дополнительные опасения относительно прогресса в сборе данных, поскольку анализ данных становится все более эффективным.
Вводятся в действие такие правила, как Директива ЕС о защите данных , Закон США о защите конфиденциальности детей в Интернете и многие другие; однако ИТ-индустрия постоянно развивается и требует, чтобы пользователи были наделены полномочиями и сосредоточились на самостоятельном управлении конфиденциальностью в Интернете. Таким образом, для законодателей очень важно продолжать фокусироваться на правильном балансе между использованием Интернета и экономикой конфиденциальности.
Методы могут быть специально разработаны для незаконного получения личной информации. Эти направленные атаки обычно называют взломом , хотя этот термин относится к общей практике и не касается конкретных методов взлома и их реализации. Различные методы взлома, которые относятся к вторжению в цифровую конфиденциальность, описаны ниже. Что касается намерения, то во взломе есть две категории вторжений:
Однако в случае с последней категорией хакер может эффективно получить информацию об указанном/конкретном человеке, сначала нацелившись на большую группу. [31] Примером такой возможности может быть следующее: если хакер, названный индивидуумом-А, хочет получить информацию об определенном человеке, индивидууме-Б, он может сначала нацелиться на платформу или группу, которая уже имеет информацию об индивидууме-Б, например, кредитное агентство, или он может также нацелиться на группу, которой индивидуум-Б ранее передал/предоставил свои данные, например, на социальную сеть или облачную службу данных. Нацелившись на одну из этих групп, индивидуум-А может эффективно получить информацию об индивидууме-Б, сначала взломав все данные, имеющиеся у группы, включая данные других людей. После получения информации хакер может просто идентифицировать информацию об индивидууме-Б в данных и проигнорировать остальное. Цифровые инструменты доступны в Интернете, чтобы помочь предотвратить кражу персональных данных. [32]
Фишинг — это распространенный метод получения чьей-либо личной информации . [33] Обычно он заключается в том, что человек (часто называемый в этом контексте хакером ) разрабатывает веб-сайт, который выглядит как другие крупные веб-сайты, которые обычно использует целевой человек. Фишинговый веб-сайт может выглядеть идентично законному сайту, но его URL-адрес может иметь вариацию в написании или другой домен, например .org вместо .com . [34] Целевой человек может быть направлен на сайт по ссылке в «поддельном» электронном письме, которое выглядит так, как будто оно пришло с веб-сайта, который он обычно использует. Затем пользователь нажимает на URL-адрес, продолжает входить в систему или предоставляет другую личную информацию, и в отличие от информации, отправляемой на веб-сайт, на котором, по мнению пользователя, он находится, она фактически отправляется напрямую хакеру. [35] Фишинговые атаки обычно получают банковские и финансовые данные, а также информацию о веб-сайтах социальных сетей. [34]
Онлайн-инструменты могут помочь пользователям защитить свою информацию от фишинговых атак, включая расширения веб-браузеров, которые способны отмечать подозрительные веб-сайты и ссылки. [36]
Цифровая конфиденциальность является растущей социальной проблемой. Например, за последнее десятилетие использование фразы « цифровая конфиденциальность» в опубликованных книгах возросло более чем в пять раз. [37] Выступление Эрика Берлоу и Шона Гурли на TED после раскрытия информации о массовом наблюдении в 2013 году бросило тень на конфиденциальность облачных хранилищ и социальных сетей . [38] Хотя цифровая конфиденциальность касается конфиденциальности цифровой информации в целом, во многих контекстах она конкретно относится к информации, касающейся личной идентификации, передаваемой через общедоступные сети. [39]
Поскольку секретность Закона США о наблюдении за внешней разведкой становится широко раскрытой, [40] цифровая конфиденциальность все чаще признается проблемой в контексте массового наблюдения . До того, как в 2013 году были раскрыты сведения Эдварда Сноудена относительно масштабов программы АНБ PRISM , публичные дебаты о цифровой конфиденциальности в основном были сосредоточены на проблемах конфиденциальности в социальных сетях , рассматриваемых изнутри этих служб. Даже после 2013 года скандалы, связанные с вопросами конфиденциальности в социальных сетях, продолжали привлекать внимание общественности. Наиболее заметным из них является освещение скандала с данными Facebook–Cambridge Analytica в 2018 году, что привело к снижению общественного доверия к Facebook на 66%. [41]
Использование криптографического программного обеспечения для избежания судебного преследования и преследований при отправке и получении информации по компьютерным сетям связано с криптоанархизмом — движением, направленным на защиту людей от массового наблюдения со стороны правительства.
Текущие исследования показывают, что конфиденциальность информации редко изучается как многоуровневая концепция, что ограничивает наши знания и понимание темы. Кроме того, большинство исследований были сосредоточены на студентах или выборках, базирующихся в США , что ограничивает обобщаемость результатов. [42]
{{cite journal}}
: Цитировать журнал требует |journal=
( помощь )