تقنيات تكنولوجية معززة للخصوصية
التقنيات التكنولوجية لتعزيز الخصوصية هي طرق لحماية البيانات. تسمح تقنيات تعزيز الخصوصية لمستخدمي شبكة الإنترنت بحماية خصوصية معلومات التعرف الشخصية (بّي آي آي) التي تُزوّد بها التطبيقات والخدمات أو تعالجها. تُستخدَم هذه التقنيات لتقليل احتكار البيانات الشخصية بدون خسارة الأداء الوظيفي لنظام المعلومات.[1]
أهدافها
[عدل]يتمثل هدف هذه التقنيات في حماية البيانات الشخصية وضمان سرية المعلومات لمستخدميها، وتعتبر أن إدارة حماية البيانات هي أولوية بالنسبة للمنظمات التي تتحمل مسؤولية أي معلومات تعرّف شخصية- مما يسمح للمستخدمين باتخاذ واحد أو أكثر من الإجراءات التالية المتعلقة ببياناتهم الشخصية المُرسَلة إلى مزود خدمة على الإنترنت أو شركات أو مستخدمين آخرين، أو المُستخدمة من قبلهم.
يشمل الهدف من التقنيات التكنولوجية المُعزِّزة للخصوصية، زيادة الرقابة على المعلومات الشخصية المُرسَلة إلى مزودات خدمة الإنترنت أو الشركات (أو مستخدمين آخرين على الشبكة) (تقرير المصير). تهدف هذه التقنيات إلى تقليل البيانات الشخصية التي تُجمع وتُستخدم من قبل مزودات الخدمة والشركات،[2] واستخدام أسماء مستعارة واعتمادات البيانات المجهولة للتمكن من حجب الهوية، والسعي لتحقيق الموافقة المستنيرة فيما يتعلق بإعطاء معلومات شخصية لمزودات الخدمة على الشبكة أو للشركات. في المفاوضات على الخصوصية، يضع المستهلك ومزودات الخدمة سياسات الخصوصية ويحافظون عليها ويصقلونها على شكل اتفاقات فردية من خلال الاختيار المستمر بين بدائل الخدمة، وبالتالي توفير احتمالية التفاوض على شروط وأحكام إعطاء البيانات الشخصية لمزودات الخدمة على الشبكة وللشركات (معالجة البيانات/مفاوضات سياسة الخصوصية). إضافة إلى ذلك، قد يربط شركاء الاتفاقية خلال المفاوضات الخاصة مجموعة المعلومات الشخصية وخطط المعالجة بمكافآت نقدية أو غير نقدية.[3]
توفر هذه التقنيات إمكانية تدقيق تطبيق هذه الشروط والأحكام عن بعد لدى مزودي الخدمة على الشبكة أو الشركات(التأمين)، وتسمح للمستخدمين بتسجيل وأرشفة حركات تنقّل بياناتهم الشخصية والبحث فيها، ومن ضمن ذلك البيانات التي انتقلت ومتى انتقلت ولمن انتقلت وما هي الشروط التي انتقلت فيها، وتسهيل استخدامهم لحقوقهم القانونية لفحص البيانات وتصحيحها وحذفها.
أنواع تقنيات تعزيز الخصوصية
[عدل]يمكن التمييز بين أنواع تقنيات تعزيز الخصوصية بناءً على افتراضاتها:[4]
تقنيات الخصوصية البسيطة
[عدل]يُفترض فيها أنه يمكن الوثوق بالطرف الثالث كي يعالج البيانات. يعتمد هذا النموذج على المطاوعة والموافقة والتنظيم والتدقيق.[4]
مثال على هذه التقنيات هي التحكم بالوصول، وتشفير القناة (إس إس إل/تي إل إس) بروتوكول طبقة المقابس الآمنة).
تقنيات الخصوصية المعقدة
[عدل]لا يمكن لأي كيان أن ينتهك خصوصية المستخدم. تفترض هذه التقنيات أنه لا يمكن الوثوق بالطرف الثالث لمعالجة البيانات. الهدف من حماية البيانات هو تقليل البيانات وتخفيض الثقة بالطرف الثالث.
تشمل الأمثلة على هذه التقنيات التوجيه البصلي والاقتراع السري المُستخدم في الانتخابات الديمقراطية.[4]
تقنيات تعزيز الخصوصية المتوافرة
[عدل]تطورت تقنيات تعزيز الخصوصية منذ ظهورها الأول في ثمانينات القرن العشرين. في فترات زمنية معينة، نشرت مقالات بحثية إحصائيات تكنولوجيا الخصوصية:
- وُجد شيء جوهري في مصطلح فيتزمان وهانسين الخاص بإخفاء الهوية، على الرغم من وضع نظريات أساسية لمصطلحات وتكنولوجيا إخفاء الهوية الأساسية.[5]
- في عام 1997، لخص تقرير كتبه غولدبيرغ وفاغنر وبروير في جامعة كاليفورنيا في بيركلي التقنيات التكنولوجية المعززة للخصوصية.[6]
- في عام 2003، بحث بوركينغ وبلاركوم وأولك هذه التكنولوجيات من منظور حماية البيانات في وجيزهم عن التقنيات التكنولوجية المعززة للخصوصية.
- في عام 2007، نشر فريتش مراجعة تاريخية، تصنيفية وعملية معاصرة عن التكنولوجيا المعززة للخصوصية في الإنترنت، من أجل مشروع بحثي عن التقنيات المعززة للخصوصية عبر الإنترنت (PETWeb).[7]
- في عام 2008، وثّق فريتش وآبي الفجوة بين التقنيات المعززة للخصوصية المطبقة وانتشارها الناجح في مخطط بحثي عن التقنيات المعززة للخصوصية.[8]
- في عام 2015، نشر هويريكس إي آل تصنيفًا للتقنيات التكنولوجية المعززة للخصوصية.[9]
- أحد اختصاصات البحث في التقنيات المعززة للخصوصية الذي يسعى إلى زيادة شفافية معالجة البيانات، يبحث في التقنيات التكنولوجية المعززة للشفافية.[10] تلخص مقالة مراجعة بواسطة جانيك إيه آل التطورات فيها. نشر مورمان وفيشر-هوبنر في عام 2017 مراجعة عن أدوات الشفافية.[11]
المراجع
[عدل]- ^ (van Blarkom, Borking & Olk 2003)
- ^ The EU PRIME research project's Vision on privacy enhanced identity management نسخة محفوظة 2007-10-11 على موقع واي باك مشين.
- ^ Key Facts on Privacy Negotiations نسخة محفوظة 13 أبريل 2020 على موقع واي باك مشين.
- ^ ا ب ج Deng، Mina؛ Wuyts، Kim؛ Scandariato، Riccardo؛ Preneel، Bart؛ Joosen، Wouter (1 مارس 2011). "A privacy threat analysis framework: supporting the elicitation and fulfillment of privacy requirements" (PDF). Requirements Engineering. ج. 16 ع. 1: 332. DOI:10.1007/s00766-010-0115-7. ISSN:1432-010X. مؤرشف من الأصل (PDF) في 2017-09-22.
- ^ Pfitzmann, Andreas and Hansen, Marit (2010) A terminology for talking about privacy by data minimization: Anonymity, Unlinkability, Undetectability, Unobservability, Pseudonymity, and Identity Management, v0.34, Report, University of Dresden, http://dud.inf.tu-dresden.de/Anon_Terminology.shtml, accessed 09-Dec-2019
نسخة محفوظة 2021-02-25 على موقع واي باك مشين. - ^ Ian Goldberg, David Wagner and Eric Brewer (1997) Privacy-enhancing technologies for the Internet, University of California, Berkeley, https://apps.dtic.mil/dtic/tr/fulltext/u2/a391508.pdf, accessed 2019-12-09 نسخة محفوظة 23 مارس 2021 على موقع واي باك مشين.
- ^ Fritsch, Lothar (2007): State of the Art of Privacy-enhancing Technology (PET) - Deliverable D2.1 of the PETweb project; NR Report 1013, Norsk Regnesentral, (ردمك 978-82-53-90523-5), 34 pages, https://www.nr.no/publarchive?query=4589, accessed 2019-12-09 نسخة محفوظة 2020-11-30 على موقع واي باك مشين.
- ^ Lothar Fritsch, Habtamu Abie: Towards a Research Road Map for the Management of Privacy Risks in Information Systems. Sicherheit 2008: 1-15, Lecture Notes in Informatics vol. 128, http://cs.emis.de/LNI/Proceedings/Proceedings128/P-128.pdf#page=18, accessed 2019-12-09 نسخة محفوظة 2020-08-06 على موقع واي باك مشين.
- ^ Heurix، Johannes؛ Zimmermann، Peter؛ Neubauer، Thomas؛ Fenz، Stefan (1 سبتمبر 2015). "A taxonomy for privacy enhancing technologies". Computers & Security. ج. 53: 1–17. DOI:10.1016/j.cose.2015.05.002. ISSN:0167-4048.
- ^ Janic، M.؛ Wijbenga، J. P.؛ Veugen، T. (يونيو 2013). "Transparency Enhancing Tools (TETs): An Overview". 2013 Third Workshop on Socio-Technical Aspects in Security and Trust: 18–25. DOI:10.1109/STAST.2013.11. ISBN:978-0-7695-5065-7.
- ^ Murmann، P.؛ Fischer-Hübner، S. (2017). "Tools for Achieving Usable Ex Post Transparency: A Survey". IEEE Access. ج. 5: 22965–22991. DOI:10.1109/ACCESS.2017.2765539. ISSN:2169-3536.