C. Bryce- M.A.C. Dekker · S. Etalle · D. Le Metayer - F. Le Mouel M. Minier · J. Moret-Bailly · S. Ubeda
(2007) |
Ubiquitous Privacy Protection
Position Paper
Referencia al articulo
1. Introducción:
La privacidad es un concepto complejo y de múltiples
facetas, tanto del bienestar social y los puntos de vista legal y ha sido
interpretado de diversas maneras dependiendo de épocas, culturas y las percepciones
individuales. La privacidad también depende en gran medida de la
tecnología, como lo demuestra la motivación formulada por Warren y Brandeis en
su artículo seminal en 1890 - es decir, el uso creciente de la fotografía y, más de un siglo después, por el aumento de las preocupaciones acerca de la
privacidad planteadas por las perspectivas de la computación ubicua.
En cada caso, la tecnología juega el papel del villano o la fuente recurrente de nuevas amenazas a la privacidad. La posición que hemos presentado aquí es que la tecnología no necesariamente debe estar siempre en el lado equivocado, y que las características técnicas de la computación ubicua también pueden ser aprovechadas para extender la protección de la privacidad.
En cada caso, la tecnología juega el papel del villano o la fuente recurrente de nuevas amenazas a la privacidad. La posición que hemos presentado aquí es que la tecnología no necesariamente debe estar siempre en el lado equivocado, y que las características técnicas de la computación ubicua también pueden ser aprovechadas para extender la protección de la privacidad.
Obviamente,
la privacidad no se puede garantizar por medios puramente técnicos,
especialmente en el contexto de la computación ubicua: se requiere una
combinación de ingredientes jurídicos, sociales y tecnológicos, pero la
tecnología puede y debe ser diseñado desde el principio con los requisitos de
privacidad en mente. La tecnología puede y debe apoyar a las normas legales y sociales tanto como
sea posible, mientras que la contabilidad por la variedad de situaciones y
complejidades del mundo en "inteligencia ambiental".
Se centra en tres requisitos
técnicos: (2) la especificación formal de la política de privacidad, (3)
gestión de la confianza y (4) la auditabilidad.
2. Necesidad de un modelo formal de la política de
privacidad
2.1 motivación jurídica y social
La mayoría de instrumentos legales para la protección de la
privacidad se refieren explícitamente al consentimiento inequívoco del titular
de los datos como una de las condiciones para la obtención de datos personales.
Sin embargo, el consentimiento del titular de los datos puede considerarse
inequívoca si la información en que se basa dicho consentimiento también es
ambiguo.
No obstante, el control efectivo de sus datos personales por
parte del usuario y el valor jurídico de su consentimiento debe basarse en la
existencia de una política de privacidad precisa que se ha definido
previamente, comprendido y aceptado sin ambigüedad. Otra razón importante para evitar ambigüedades en el estado
de las políticas de privacidad es la responsabilidad del tratamiento de los
datos (la persona jurídica que determina los fines y medios del tratamiento de
datos personales) por daños y perjuicios sufridos por el titular de los datos,
como resultado de un tratamiento ilícito de datos personales.
2.2 Cuestiones tecnológicas
En este articulo nos muestras como ya se ha ilustrado durante décadas en el área de
lenguajes de programación, la semántica formal por lo menos dos
ventajas principales:
- Que permitirá asignar un significado definido para cada declaración en un idioma,
- Que allanar el camino para el diseño de una variedad de herramientas bien fundadas (como analizadores del programa, transformadores de programas, etc.).
Estos beneficios
serían muy bienvenidos en el contexto de las lenguas de política de privacidad,
así como: ejemplos de funciones útiles incluyen la comprobación de la
conformidad (por ejemplo, comprobar si la política de privacidad de un
destinatario potencial de datos se ajusta a las necesidades de privacidad de
los datos del propietario), la comprobación de la consistencia (detectar
inconsistencias o configuraciones sospechosas en las políticas de privacidad).
En efecto, la definición de las políticas de privacidad de
una manera precisa e inequívoca no es una tarea fácil, sobre todo en el mundo
de la inteligencia ambiental en diferentes contextos, actores, tipos de datos y
los dispositivos tienen que ser considerados.
2.3 Soluciones tecnológicas
Para hacer frente a las cuestiones planteadas en el apartado
anterior, se ha diseñado un sistema formal que se basa en las nociones de
confianza y auditabilidad. El
sistema de prueba para la gestión de la confianza define las reglas para el
establecimiento de fórmulas de credenciales tales como "A afirma que D es
miembro de A amigos" donde "A" denota un director y
"amigos" a seguir.
La semántica de las políticas de privacidad pueden ser
establecidos en función del estado del sistema de gestión de la confianza. Las
políticas de privacidad son adheribles en el sentido de que cada uno de los
datos viene con su política y esta política rige su uso, así como su
distribución.
3 Requisitos para la gestión de la confianza
3.1 motivación legal y social
Los seres humanos utilizan la confianza diaria para promover
la interacción y aceptar el riesgo en situaciones en las que tienen información
parcial. En realidad, las nociones de privacidad y confianza tienen diferentes
conexiones:
- En el "nivel operativo", la confianza es un parámetro social para la gestión del riesgo, sino que ayuda en la toma de decisiones, por ejemplo, para decidir si o no los datos personales deben ser comunicados. Hasta hace poco, la confianza se estableció a través de las interacciones directas, cara a cara. Hoy en día, en la sociedad conectada global, se necesitan métodos alternativos para establecer la confianza.
- En el "nivel filosófico", se ha argumentado que uno de los primeros valores encapsulados por la privacidad era contribuir al bienestar y la confianza de la gente, sobre todo en el contexto de sus relaciones sociales.
Por lo tanto, la confianza ayuda a mantener la privacidad,
que a su vez refuerza la confianza. Sin embargo, el establecimiento de la
confianza también puede afectar a la privacidad ya que una cantidad mínima de
información se debe proporcionar para iniciar confianza (proceso de iniciar captura).
3.2 Cuestiones tecnológicas
En cuanto al problema de proteger la privacidad desde el
punto de vista de gestión de la confianza aparece como una solución razonable
en un marco distribuido como la computación ubicua, donde no hay control de una
autoridad central puede ser asumido.
Gestión de confianza puede ser una manera de ayudar a las personas tomar decisiones sobre si debe o no dar su consentimiento al tratamiento de sus datos privados. Dos nociones de confianza suelen distinguir: confianza implícita y fiabilidad.
Gestión de confianza puede ser una manera de ayudar a las personas tomar decisiones sobre si debe o no dar su consentimiento al tratamiento de sus datos privados. Dos nociones de confianza suelen distinguir: confianza implícita y fiabilidad.
Gestión
de la confianza basada en el artículo cae en el área de control de acceso. La
adaptación a los sistemas de colaboración descentralizada de soluciones para
sistemas centralizados es muy difícil, especialmente cuando se considera
entornos de inteligencia ambiental.
Además, cualquier marco de gestión de la confianza de la
inteligencia ambiental requiere un mínimo intercambio de datos personales.
3.3 Soluciones tecnológicas
Nuestro marco de gestión de la confianza se basa
en la idea de la historia de la comunicación: después de una interacción
exitosa, cada nodo construye una prueba de interacción firmado por ambas
partes. Cada nodo mantiene en su historia este certificado común para probar
criptográficamente que la interacción ha tenido lugar (e, implícitamente, a
satisfacción de ambas partes).
Estos certificados se utilizan para construir la confianza con otros dispositivos basados en su número de interacciones con partes comunes (las partes que han tenido interacciones exitosas con los dos nodos).
Estos certificados se utilizan para construir la confianza con otros dispositivos basados en su número de interacciones con partes comunes (las partes que han tenido interacciones exitosas con los dos nodos).
El nivel de calidad de la información se puede adaptar
mediante el uso de seudónimos. Cada nodo se le asigna una identidad única y un
conjunto de seudónimos derivados que se pueden utilizar para construir
certificados sin revelar la identidad del nodo. Además, los nodos pueden
denunciar los malos comportamientos a la autoridad, que es capaz de establecer
la identidad del nodo incriminada, lista negra con todos sus seudónimos y
reenviar esta información a todos los demás nodos.
4 Requisitos para la auditabilidad
4.1 Motivación jurídica y social
Mecanismos clásicos para la protección de los datos
confidenciales son preventivas, en el sentido de que las acciones no
autorizadas se les impide que se produzcan. Sin embargo, tanto por
razones técnicas y legales, que deben complementarse con medidas a posteriori con la auditoria especialmente en el contexto de la computación ubicua.
Primer lugar, basándose exclusivamente en los medios de prevención, no sería realista para ciertas aplicaciones debido a que el sistema sería
necesariamente:
- De cualquier inconveniente, ya que no toleraría ninguna excepción y que por lo tanto privaría al usuario de muchas interacciones potenciales o exigiría reiteradamente su consentimiento antes de autorizarlos.
- O ineficaz, ya sea porque el usuario, cansado con consultas reiterado consentimiento, daría sistemáticamente su consentimiento porque, a fin de aliviar este problema, el sistema tendría que poner en práctica una política de privacidad mucho más débil.
Lo esencial de la cuestión es que un mecanismo
de control preventivo estricto y preciso requiere un procedimiento de decisión
completo para establecer si una determinada acción está permitida o no, y un
procedimiento de decisión tan completa que no puede aplicarse de manera
efectiva, ya que depende de conceptos vagos como el "fin "de una
acción.
4.2 Cuestiones tecnológicas
La auditoria puede ser un sustituto válido para el control
de acceso preventivo, ya que puede poner en práctica una forma de control de
acceso a posteriori: un sistema en el que no se impide infracciones de
política, pero se ha identificado y detectado sistemáticamente.
El uso sistemático de auditoria para lograr el control del
cumplimiento puede parecer futurista, pero creemos que tiene que suceder. Para
darse cuenta de esto, una serie de cuestiones técnicas tienen que ser
abordados.
- En primer lugar, la integridad: la auditoria no puede ser nunca un proceso totalmente automatizado ya que la decisión de si un acto constituye una violación a menudo se basa en factores (como el contexto social) que no pueden ser evaluados por un sistema automático. Por lo tanto, los sistemas de auditoria tendrán que aislar a los casos dudosos que pueden requerir la intervención humana.
- En segundo lugar, la eficacia: en la presencia de los casos dudosos, el problema de falsos positivos puede ser un factor limitante en la eficacia de la auditoria automática. Un tercer reto es cerrar la brecha entre las políticas y los acontecimientos.
4.3 Soluciones tecnológicas
Con el fin de abordar algunas de las cuestiones planteadas
en el apartado anterior, hemos definido una lógica de responsabilidad,
los fundamentos formales de un control de cumplimiento, y un
marco lógico para la evaluación de los sistemas de registro. Estos sistemas de dirección, en particular, las
cuestiones formales que subyacen a la estructura y el significado de la auditoria como una manera de hacer cumplir el control del cumplimiento.
Como se establece en el apartado anterior, un requisito clave para la auditoria es que los datos registrados se almacenan de forma segura. Estamos investigando este problema utilizando la noción de hardware de confianza.
Esto también es importante para la detección de virus, ya que pueden surgir violaciones de privacidad de software infectado por virus tan fácilmente como a través de las acciones de los usuarios maliciosos.
Fundamentalmente, la auditoria de privacidad implica el
registro de las acciones de las entidades en relación con el intercambio de
información. A veces la información puede ser identificada a través del
dispositivo de almacenamiento que contiene. En este caso, la tecnología RFID
puede ser explotado para rastrear el movimiento del dispositivo de
almacenamiento.
-------------------------------------------------------------------------------------------------------------------------------
Conclusiones :
En áreas de la concisión, se ha centrado en tres tecnologías que creemos que son de gran importancia para conciliar la intimidad y la computación ubicua. En cada caso, hemos sugerido cómo la tecnología puede ser utilizado para extender protección de la privacidad al tiempo que permite la flexibilidad requerida por el contexto inteligencia ambiental.
Obviamente, esto no es para minimizar el valor de muchas otras técnicas (tales como el anonimato, la criptografía, autenticación o técnicas basadas en proximidad) que debe ser parte de cualquier entorno ubicuo amigable privacidad.
Opinión
Como opinión podemos definir que hay algunos requisitos de privacidad importantes en escenarios de inteligencia ambiental. Esto podría ser mediante la confianza que entra en juego cuando un dispositivo del usuario interactua con otros dispositivos como la unidad de gestión de la confianza de dispositivos que evalúa los riesgos según el contexto actual, y otorga derechos de acceso a los otros dispositivos y la auditabilidad es útil después de una interacción, esta sirve como un medio para comprobar que acciones del pasado realizadas por el dispositivo fueron consistentes en privacidad. También tomar en cuenta que la privacidad debería ser un poco mas flexible.
No estoy segura si entiendes bien la diferencia entre una traducción y un resumen... En particular no debería haber ningún "nosotros" en la redacción de un resumen. Falta la referencia al final. 5 pts.
ResponderEliminar