martes, 7 de mayo de 2013

Resumen: A Privacy Awareness System for Ubiquitous Computing Environments


A Privacy Awareness System for Ubiquitous Computing Environments

Marc Langheinrich

Institute of Information Systems, ETH Zurich
8092 Zurich, Switzerland
www.inf.ethz.ch/˜langhei


Introducción

El paper presenta un sistema de privacidad consciente, dedicado a los ambientes de cómputo obicuo que permite a los recolectores de datos tanto anunciar como implementar políticas de uso de datos,  además de proveer a los usuarios con medios técnicos para hacer un seguimiento de su información personal, como es almacenada, usada, y posiblemente removida del sistema. El sistema no sería capaz de garantizar la privacidad, pero debería crear un sentido de responsabilidad en un mundo de servicios invisibles al usuario.

Motivación

Se debería de abandonar la privacidad como la conocemos, y (potencialmente) hacer que todos vean todo en cualquier tiempo?, o deberíamos intentar mucho más encontrar los medios tecnológicos para garantizar que nuestra información permanezca privada mediante encriptación de alta calidad y tecnología de anonimización?.

El sistema de privacidad consciente presentado en el paper, apunta a dar un balance razonable entre estos dos acercamientos. Sigue un principio fundamental usado en sociedades democráticas actualmente: dar a las personas la habilidad de respetar la seguridad de otras personas, propiedad o privacidad, y confiar en las normas sociales correspondientes y leyes para crear una expectativa razonable de que las personas seguirán dichas reglas.

Ejemplos para esto sería el tráfico por la carretera (donde no se regula directamente como maneja alguien pero se castiga a aquellos que fallan en seguir las reglas) o el puesto de periódicos local (donde puede ser posible tomar un periódico simplemente sin pagar, pero se puede confiar en la aplicación de la ley para atrapar al ladrón eventualmente). Las señales de tráfico y el sistema monetario en estos casos son los mecanismos que permiten a las personas respetar la seguridad y propiedad de otras personas, y aún así no garantizan que son usados propiamente.

Similarmente, el sistema propuesto provee una colección y herramientas de procesamiento que permiten los colectores y procesadores de datos comunicar sus detalles, y ayudar a mantener las promesas. 

Principios Generales

La imagen muestra un ejemplo del sistema en operación. 


Al entrar al ambiente obicuo con un número de servicios disponibles (aquí una impresora y un sistema de rastreo utilizando una cámara) un señalador de privacidad (1) anuncia la recolección de datos de cada servicio y sus políticas usando un canal de comunicación inalámbica como Bluetooth o IrDA. Para ahorrar energía, el asistente de privacidad móvil (2) que el usuario carga delega la información de ello al proxy de privacidad personal del usuario, que reside en algún lugar del Internet (3), que hace contacto con los proxys en sus direcciones anunciadas (4) y consulta sus políticas de privacidad. 
Después de comparar esas políticas de privacidad con las preferencias del usuario, el proxy de usuario decide declinar el uso del sistema de rastreo, que resulta en la deshabilitación de el sistema de rastreo en la cámara de video.

En el diseño de la arquitectura general de éste sistema de privacidad consciente, se siguieron seis principios: aviso, elección y consentimiento, proximidad y localidad, anonimidad y seudonimia, seguridad y acceso y salida. La anonimidad, seunonimia y seguridad (comunicación segura y acceso) son herramientas útiles siendo partes que dan apoyo a la infraestructura, pero no se deben tomar como soluciones asoladas. Por lo tanto se toman más en cuenta las demás 4:
  • Aviso: Dado un ambiente obicuo donde frecuentemente es difícil para los usuarios darse cuenta que la recolección de datos está siendo llevada a cabo, no es solamente necesario usar un mecanismo para declarar las prácticas de recolección de datos (políticas de privacidad), sino también pensar en formas eficientes de comunicar estos con los usuarios (avisos de políticas).
  • Elección y consentimiento: Para dar a los usuarios una verdadera elección, se debe dar al usuario un mecanismo de selección (términos de privacidad) para que los usuarios indiquen que servicios prefieren.
  • Proximidad y localidad: El sistema debe soportar mecanismos para codificar y usar información de la localidad para reforzar las restricciones de acceso basados en la localización de la persona deseando usar los datos.
  • Acceso y Salida: El sistema debe proveer una forma para que los usuarios accedan a su información personal de una forma simple, mediante interfaces estandarizadas. Los usuarios deben ser informados del uso de su información una vez que esta sea almacenada.

Políticas de Privacidad legibles por computadora

Dentro de "Platform for Privacy Preferences Project (P3P), el World Wide Web Consortium (W3C) recientemente finalizo trabajo que permite la codificación de políticas de privacidad en XML, permitiendo a procesos automatizados leer las políticas y tomar acciones sobre ellas. 

El ejemplo siguiente contiene un ejemplo abreviado de una política de privacidad P3P. Contiene elementos para describir, por ejemplo, quien recolecta la información (línea 2) que información se está siendo recolectada (líneas 15-18), para quién (línea 13) y por qué (línea 12).


Crítica:

El sistema de privacidad consciente propuesto presenta una nueva alternativa para seguir al momento de pensar en la privacidad y seguridad de la información de los usuarios en ambientes de cómputo obicuo.

Menciona un punto muy importante que es el de la invisibilidad de estos sistemas, es decir la forma en la que funcionan sin que el usuario en verdad se de cuenta, y como esto podría afectar en la privacidad del usuario de manera que los sensores y otros dispositivos como cámaras utilizan información del usuario o su actividad para funcionar. 

Además define una arquitectura general a seguir, aplicable a todo tipo de proyectos en ambientes obicuos para seguir una serie de "pasos" estandarizados al momento de manejar los datos e información del usuario, y como el uso de esta información se le informa al usuario para que el pueda decidir cuales funciones acepta que utilicen sus datos y cuales no.

Referencia:


1 comentario:

  1. Se supone que los datos para la referencia bibliográfica están en el catálogo del IEEE... 6 pts.

    ResponderEliminar