Tecnologias de aprimoramento de privacidade
As tecnologias de aprimoramento da privacidade (PET) são tecnologias que incorporam princípios fundamentais de proteção de dados, minimizando o uso de dados pessoais, maximizando a segurança dos dados e capacitando indivíduos. Os PETs permitem que os usuários on-line protejam a privacidade de suas informações pessoalmente identificáveis (PII) fornecidas e manuseadas por serviços ou aplicativos. Os PETs usam técnicas para minimizar a posse de dados pessoais sem perder a funcionalidade de um sistema de informações. [1] De um modo geral, os PETs podem ser categorizados como tecnologias de privacidade dura e suave. [2]
Metas de PETs[edit]
O objetivo dos PETs é proteger os dados pessoais e garantir aos usuários da tecnologia que suas informações são confidenciais e o gerenciamento da proteção de dados é uma prioridade para as organizações que retêm a responsabilidade por qualquer PII - permitindo que os usuários tomem uma ou mais das seguintes ações relacionadas aos seus dados pessoais enviados e utilizados por, provedores de serviços online, comerciantes ou outros usuários.
O objetivo das tecnologias de aprimoramento da privacidade incluem o aumento do controle sobre os dados pessoais enviados e usados por provedores de serviços on-line e comerciantes (ou outros usuários on-line)(autodeterminação). Os PETs visam minimizar os dados pessoais coletados e usados por provedores de serviços e comerciantes, usar pseudônimos ou credenciais de dados anônimos para fornecer anonimato e se esforçar para obter o consentimento informado sobre a doação de dados pessoais a provedores de serviços online e comerciantes. [3] Nas Negociações de Privacidade, consumidores e prestadores de serviços estabelecem, mantêm e refinam as políticas de privacidade como acordos individualizados através da escolha contínua entre as alternativas de serviço, fornecendo assim a possibilidade de negociar os termos e condições de fornecer dados pessoais a provedores de serviços online e comerciantes (negociação de política de tratamento de dados/política de privacidade). Dentro de negociações privadas, os parceiros de transação podem, adicionalmente, agrupar os esquemas de coleta e processamento de informações pessoais com recompensas monetárias ou não monetárias. [4]
Os PETs fornecem a possibilidade de auditar remotamente a aplicação desses termos e condições nos provedores de serviços online e comerciantes (garantia), permitir que os usuários façam login, arquivar e procurar transferências passadas de seus dados pessoais, incluindo quais dados foram transferidos, quando, para quem e sob quais condições, e facilitar o uso de seus direitos legais de inspeção de dados, correção e exclusão. Os PETs também oferecem a oportunidade para consumidores ou pessoas que querem proteção à privacidade esconder suas identidades pessoais. O processo envolve mascarar suas informações pessoais e substituir essas informações por um pseudo-dados ou uma identidade anônima.
Famílias de PETs[edit]
Tecnologias que melhoram a privacidade podem ser distinguidas com base em suas suposições. [2]
Tecnologias de privacidade suave[edit]
Quando se presume que o terceiro pode ser confiável para o processamento de dados. Este modelo é baseado em conformidade, consentimento, controle e auditoria. [2]
Exemplos de tecnologias são controle de acesso, privacidade diferencial e criptografia de túnel (SSL/TLS).
Tecnologias de privacidade duras[edit]
Nenhuma entidade pode violar a privacidade do usuário. Presume que terceiros não são confiáveis. O objetivo da proteção de dados é a minimização de dados e a redução da confiança em terceiros. [2]
Exemplos dessas tecnologias incluem o roteamento de cebola, a cédula secreta e as VPNs[5] usadas para eleições democráticas.
PETs existentes[edit]
PeTs evoluíram desde sua primeira aparição na década de 1980.[duvidoso – discutir] Em intervalos, artigos de revisão foram publicados sobre o estado da tecnologia de privacidade:
- Um princípio, embora fundamentalmente teórico, visão geral da terminologia e tecnologia principal de anonimização é encontrado na terminologia do anonimato da Pfitzmann & Hansen. [6]
- Em 1997, um relatório de Goldberg, Wagner e Brewer na Universidade da Califórnia em Berkeley resumiu PETs. [7]
- Em 2003, Borking, Blarkom e Olk revisaram as tecnologias de uma perspectiva de proteção de dados em seu Manual de tecnologias de aprimoramento da privacidade. [1]
- Em 2007, Fritsch publicou uma visão geral histórica, taxonômica e prática da tecnologia contemporânea de aprimoramento da privacidade para a Internet para o projeto de pesquisa PETWeb. [8]
- Em 2008, Fritsch e Abie documentaram a lacuna entre pets implementados e sua implantação bem sucedida em um roteiro de pesquisa para PETs. [9]
- Em 2015, a Heurix et al. publicaram uma taxonomia de tecnologias de aprimoramento da privacidade. [10]
- Uma especialização de pesquisa pet que analisa o aumento da transparência do processamento de dados pesquisa Tecnologias de Aprimoramento da Transparência (TETs). Um artigo de revisão de Janic et al. resume os desenvolvimentos. [11] Murmann e Fischer-Hübner publicaram em 2017 uma revisão das ferramentas de transparência. [12]
- Em 2019, o Fórum Econômico Mundial publicou um white paper explorando casos de uso em tecnologia financeira e infraestrutura.
- O Boston Women’s Workforce Council publicou relatórios em 2017 e 2019 explorando a diferença salarial entre os sexos em várias empresas com sede em Boston. Os dados foram comparados por meio de PETs, para garantir que informações confidenciais dos funcionários permanecessem privadas durante todo o processo.
- Em 2020, a Identiq publicou um ebook que discute o uso de PETs sendo usado ativamente na validação de identidade.
- Em 2021, o Conselho Europeu de Proteção de Dados, que supervisiona a aplicação do GDPR, e a Agência da União Europeia para a Cibersegurança publicaram orientações técnicas apoiando a Computação Multipartidária Segura como uma salvaguarda válida de preservação da privacidade, aplicando-se a casos de uso de saúde e segurança cibernética.
PeTs exemplo[edit]
Exemplos de tecnologias de aprimoramento de privacidade existentes são:
- Anonimizadores de comunicação ocultando a identidade on-line real (endereço de e-mail, endereço IP, etc.) e substituindo-o por uma identidade não rastreável (endereço de e-mail descartável/ único, endereço IP aleatório dos hosts participantes de uma rede de anonimização, pseudônimo, etc.). Eles podem ser aplicados a e-mail, navegação na Web, rede P2P, VoIP, Chat, mensagens instantâneas, etc.
- Contas on-line falsas compartilhadas. Uma pessoa cria uma conta para MSN, fornecendo dados falsos para Nome, endereço, número de telefone, preferências, situação de vida etc. Em seguida, eles publicam suas IDs de usuário e senhas na Internet. Todo mundo agora pode usar esta conta confortavelmente. Assim, o usuário tem certeza de que não há dados pessoais sobre ele ou ela no perfil da conta. (Além disso, ele está livre do incômodo de ter que se registrar no site ele mesmo.)
- Ofuscação refere-se às muitas práticas de adicionar dados distrativos ou enganosos a um log ou perfil, o que pode ser especialmente útil para análises de precisão frustrantes depois que os dados já foram perdidos ou divulgados. Sua eficácia contra os humanos é questionada, mas tem maior promessa contra algoritmos rasos. [13][14][15][16] O ofuscante também esconde informações pessoais ou dados confidenciais através de algoritmos de computador e técnicas de mascaramento. Essa técnica também pode envolver a adição de dados ou informações enganosas ou distraidores, por isso é mais difícil para um invasor obter os dados necessários.
- Acesso a dados pessoais: A infraestrutura do provedor de serviços permite que os usuários inspecionem, corrijam ou excluam todos os seus dados armazenados no provedor de serviços.
- O EPID (Enhanced Privacy ID) é um algoritmo de assinatura digital que suporta o anonimato. Ao contrário dos algoritmos tradicionais de assinatura digital (por exemplo, PKI), em que cada entidade tem uma chave de verificação pública única e uma chave de assinatura privada única, a EPID fornece uma chave de verificação pública comum associada a muitas das chaves de assinatura privadas únicas. [17] EPID foi criado para que um dispositivo pudesse provar a uma parte externa que tipo de dispositivo é (e opcionalmente que software está sendo executado no dispositivo) sem precisar também revelar a identidade exata, ou seja, para provar que você é um membro autêntico de um grupo sem revelar qual membro. Está em uso desde 2008.
- A criptografia homomórfica é uma forma de criptografia que permite a computação em textos cifrados.
- Prova de conhecimento zero é um método pelo qual uma das partes (o comprovador) pode provar a outra parte (o verificador) que conhece um valor x, sem transmitir qualquer informação além do fato de saber o valor x.
- A computação multipartidária segura é um método para as partes calcularem conjuntamente uma função sobre suas entradas, mantendo essas entradas privadas.
- A assinatura do anel é um tipo de assinatura digital que pode ser realizada por qualquer membro de um conjunto de usuários que cada um tem um par de chaves criptográficas.
- NiZKs (NIZKs) não interativas são provas de conhecimento zero que não requerem interação entre o comprovador e o verificador.
- A criptografia de preservação de formato (FPE), refere-se à criptografia de tal forma que a saída (o texto cifrado) esteja no mesmo formato da entrada (o texto simples)
- Cegueirar é uma técnica de criptografia pela qual um agente pode fornecer um serviço a um cliente de forma codificada sem saber a entrada real ou a saída real.
- Privacidade diferencial: Um algoritmo é limitado para que os resultados ou saídas de uma análise de dados não possam dizer se uma informação de determinados indivíduos está sendo usada para analisar e formar os resultados. Essa técnica se concentra em grandes bancos de dados e esconde a identidade de “entradas” individuais que podem ter dados privados e preocupações com privacidade,
- Pseudonymização é uma técnica de gerenciamento de dados que substitui a identidade ou informações pessoais de um indivíduo por um identificador artificial conhecido como Pseudônimos. Esse método de desidentificação permite que conteúdos e campos de informações sejam encobertos de modo a impedir ataques e hackers de obter informações importantes. Esses pseudônimos podem ser colocados em grupos ou em informações individuais. No geral, eles servem para desencorajar o roubo de informações, mantendo também a integridade dos dados e a análise de dados. [18]
- O aprendizado federado é uma técnica de aprendizado de máquina que treina modelos em vários nódulos distribuídos. Cada nó abriga um conjunto de dados local e privado.
PeTs futuros[edit]
Exemplos de tecnologias de aprimoramento de privacidade que estão sendo pesquisadas ou desenvolvidas incluem tecnologia de divulgação limitada, credenciais anônimas, como aluguel de carros online, negociação e aplicação de condições de tratamento de dados e registro de transações de dados. A tecnologia de divulgação limitada fornece uma maneira de proteger a privacidade dos indivíduos, permitindo que eles compartilhem apenas informações pessoais suficientes com provedores de serviços para concluir uma interação ou transação. Essa tecnologia também foi projetada para limitar o rastreamento e a correlação das interações dos usuários com esses terceiros. A divulgação limitada usa técnicas criptográficas e permite que os usuários recuperem dados que são vetados por um provedor, transmitam esses dados para uma parte que depende e que essas partes que dependem confiem na autenticidade e integridade dos dados. [20] Credenciais anônimas são propriedades ou direitos afirmados do titular da credencial que não revelam a verdadeira identidade do titular; a única informação revelada é o que o titular da credencial está disposto a divulgar. A afirmação pode ser emitida pelo próprio usuário, pelo provedor do serviço online ou por um terceiro (outro prestador de serviços, uma agência governamental, etc.). Por exemplo:
Aluguel de carro online. A agência de aluguel de carros não precisa saber a verdadeira identidade do cliente. Ele só precisa ter certeza de que o cliente tem mais de 23 anos (por exemplo), que o cliente tem carteira de motorista, plano de saúde (ou seja, por acidentes, etc.), e que o cliente está pagando. Assim, não há necessidade real de saber o nome dos clientes, nem seu endereço ou qualquer outra informação pessoal. Credenciais anônimas permitem que ambas as partes fiquem confortáveis: permitem que o cliente revele apenas tantos dados que a agência de aluguel de carros precisa para fornecer seu serviço (minimização de dados), e permitem que a agência de aluguel de carros verifique suas necessidades e obtenha seu dinheiro. Ao encomendar um carro on-line, o usuário, em vez de fornecer o nome clássico, endereço e número do cartão de crédito, fornece as seguintes credenciais, todas emitidas para pseudônimos (ou seja, não para o nome real do cliente):
- Uma afirmação de idade mínima, emitida pelo Estado, comprovando que o titular tem mais de 23 anos (nota: a idade real não é fornecida)
- Uma carteira de motorista, ou seja, uma afirmação, emitida pela agência de controle de veículos automotores, de que o titular tem direito a dirigir carros
- Um comprovante de seguro, emitido pelo seguro de saúde
- Dinheiro digital
Negociação e aplicação das condições de manipulação de dados. Antes de solicitar um produto ou serviço on-line, o usuário e o provedor de serviços online ou comerciante negociam o tipo de dados pessoais que devem ser transferidos para o provedor de serviços. Isso inclui as condições que se aplicam ao manuseio dos dados pessoais, como se podem ou não ser enviados a terceiros (venda de perfil) e em quais condições (por exemplo, apenas durante a informação do usuário), ou em que momento no futuro eles serão excluídos (se em tudo). Após a transferência de dados pessoais, as condições acordadas de manipulação de dados são tecnicamente aplicadas pela infraestrutura do prestador de serviços, que é capaz de gerenciar e processar e lidar com obrigações de manipulação de dados. Além disso, essa aplicação pode ser auditada remotamente pelo usuário, por exemplo, verificando cadeias de certificação baseadas em módulos de computação confiáveis ou verificando selos/rótulos de privacidade que foram emitidos por organizações de auditoria de terceiros (por exemplo, agências de proteção de dados). Assim, em vez de o usuário ter que confiar nas meras promessas dos provedores de serviços de não abusar de dados pessoais, os usuários estarão mais confiantes sobre o provedor de serviços aderindo às condições de manipulação de dados negociadas [21] Por fim, o registro de transações de dados permite aos usuários a capacidade de registrar os dados pessoais que enviam aos provedores de serviços[s] Por fim, o registro de transações de dados permite aos usuários a capacidade de registrar os dados pessoais que enviam aos provedores de serviços[s), o tempo em que eles fazem isso, e sob quais condições. Esses logs são armazenados e permitem que os usuários determinem quais dados enviaram a quem, ou podem estabelecer o tipo de dados que estão em posse por um provedor de serviços específico. Isso leva a mais transparência, o que é um pré-requisito de estar no controle.
Veja também[edit]
- Trituração de criptomoedas
- Cypherpunk
- Credenciais digitais
- Autodeterminação digital
- ID de privacidade aprimorado (EPID)
- Gestão de identidade
- Privacidade de informações
- Processamento de informações
- Segurança da informação
- Privacidade
- Privacidade por design
- Engenharia de Privacidade
- Correio eletrônico aprimorado para privacidade
- Software de privacidade
- Política de privacidade
- Identidade auto-soberana
Referências[edição]
- van Blarkom, G.W.; Borking, J.J.; Olk, J.G.E. (2003). “PET”. Manual de Tecnologias de Privacidade e Melhoria de Privacidade. (O Caso dos Agentes inteligentes de Software). ISBN 978-90-74087-33-9.
- Cánovas Sanchez, José Luis; Bernal Bernabe, Jorge; Skarmeta, Antonio( 2018). “Integração de Sistemas de Credenciamento Anônimo em Ambientes Restritos de IoT”. Acesso IEEE. 6: 4767-4778. doi:10.1109/ACCESS.2017.2788464.
Notas[editar]
- ^ Jump up to: um b (van Blarkom, Borking & Olk 2003)
- ^ Jump up to: um b c d Deng, Mina; Wuyts, Kim; Scandariato, Riccardo; Preneel, Bart; Joosen, Wouter (2011-03-01). “Uma estrutura de análise de ameaças de privacidade: apoiando a obtenção e o cumprimento dos requisitos de privacidade” (PDF). Requisitos Engenharia. 16 (1): 332. doi:10.1007/s00766-010-0115-7. ISSN 1432-010X. S2CID 856424.
- [^](https://en.wikipedia.org/wiki/Privacy-enhancing_technologies#cite_ref-3 “Jump up”) Visão do projeto de pesquisa DA UE PRIME sobre gerenciamento de identidade aprimorado de privacidade Arquivado 2007-10-11 na Máquina Wayback
- [^](https://en.wikipedia.org/wiki/Privacy-enhancing_technologies#cite_ref-4 “Jump up”) Principais fatos sobre negociações de privacidade
- [^](https://en.wikipedia.org/wiki/Privacy-enhancing_technologies#cite_ref-5 “Jump up”) “considerações emocionais e práticas para a adoção e abandono das VPNs como uma tecnologia privativa”.
-
[^](https://en.wikipedia.org/wiki/Privacy-enhancing_technologies#cite_ref-6 “Jump up”) Pfitzmann, Andreas e Hansen, Marit (2010) Uma terminologia para falar sobre privacidade por minimização de dados: Anonimato, Desvinculação, Undetectabilidade, Desobservibilidade, Pseudônimo e Gestão de Identidade, v0.34, Relatório, Universidade de Dresden, http://dud.inf.tu-dresden.de/Anon_Terminology.shtml, acessado 09-Dez-2019
- [^](https://en.wikipedia.org/wiki/Privacy-enhancing_technologies#cite_ref-7 “Jump up”) Ian Goldberg, David Wagner e Eric Brewer (1997) Tecnologias de aprimoramento de privacidade para a Internet, Universidade da Califórnia, Berkeley, https://apps.dtic.mil/dtic/tr/fulltext/u2/a391508.pdf, acessaram 2019-12-09
- [^](https://en.wikipedia.org/wiki/Privacy-enhancing_technologies#cite_ref-8 “Jump up”) Fritsch, Lothar (2007): State of the Art of Privacy-enhanceing Technology (PET) - Deliverable D2.1 do projeto PETweb; NR Relatório 1013, Norsk Regnesentral, ISBN 978-82-53-90523-5, 34 páginas, https://www.nr.no/publarchive?query=4589, acessado 2019-12-09
- [^](https://en.wikipedia.org/wiki/Privacy-enhancing_technologies#cite_ref-9 “Jump up”) Lothar Fritsch, Habtamu Abie: Rumo a um Roteiro de Pesquisa para a Gestão de Riscos de Privacidade em Sistemas de Informação. Sicherheit 2008: 1-15, Notas de Palestra em Informática vol. 128, http://cs.emis.de/LNI/Proceedings/Proceedings128/P-128.pdf#page=18, acessado 2019-12-09
- [^](https://en.wikipedia.org/wiki/Privacy-enhancing_technologies#cite_ref-10 “Jump up”) Heurix, Johannes; Zimmermann, Peter; Neubauer, Thomas; Fenz, Stefan (2015-09-01). “Uma taxonomia para tecnologias de melhoria de privacidade”. Computadores & Segurança. 53: 1-17. doi:10.1016/j.cose.2015.05.002. ISSN 0167-4048.
- [^](https://en.wikipedia.org/wiki/Privacy-enhancing_technologies#cite_ref-11 “Jump up”) Janic, M.; Wijbenga, J.P.; Veugen, T. (junho de 2013). “Ferramentas de aprimoramento da transparência (TETs): uma visão geral”. 2013 Terceiro Workshop sobre Aspectos Sociotécnicos em Segurança e Confiança: 18-25. doi:10.1109/STAST.2013.11. ISBN 978-0-7695-5065-7. S2CID 14559293.
- [^](https://en.wikipedia.org/wiki/Privacy-enhancing_technologies#cite_ref-12 “Jump up”) Murmann, P.; Fischer-Hübner, S. (2017). “Ferramentas para alcançar a transparência do ex utilizável: uma pesquisa”. Acesso IEEE. 5: 22965-22991. doi:10.1109/ACESSO.2017.2765539. ISSN 2169-3536.
- [^](https://en.wikipedia.org/wiki/Privacy-enhancing_technologies#cite_ref-13 “Jump up”) Ofuscação. MIT Press. 4 de setembro de 2015. ISBN 9780262029735.
- [^](https://en.wikipedia.org/wiki/Privacy-enhancing_technologies#cite_ref-14 “Jump up”) “TrackMeNot”.
- [^](https://en.wikipedia.org/wiki/Privacy-enhancing_technologies#cite_ref-15 “Jump up”) Al-Rfou’, Rami; Jannen, William; Patwardhan, Nikhil (2012). “TrackMeNot-so-good-after-all”. arXiv:1211.0320 [cs. IR].
- [^](https://en.wikipedia.org/wiki/Privacy-enhancing_technologies#cite_ref-16 “Jump up”) Loui, Ronald(2017). “Negabilidade plausível para o registro de ISP e a ofuscação da sugestão do navegador com um extrator de frases em texto potencialmente aberto”. 2017 IEEE 15th Intl Conf on Dependable, Autonomic and Secure Computing, 15th Intl Conf on Pervasive Intelligence and Computing, 3rd Intl Conf on Big Data Intelligence and Computing and Cyber Science and Technology Congress (DASC/Pi Com_/Data_ Com/CyberSci Tech_)_. pp. 276-279. doi:10.1109/DASC-PICom-DataCom-CyberSciTec.2017.58. ISBN 978-1-5386-1956-8. S2CID 4567986.
- [^](https://en.wikipedia.org/wiki/Privacy-enhancing_technologies#cite_ref-17 “Jump up”) “Enhanced Privacy Id” (PDF). Dezembro de 2011. Recuperado em 5 de novembro de 2016.
- [^](https://en.wikipedia.org/wiki/Privacy-enhancing_technologies#cite_ref-18 “Jump up”) Torre, Lydia F. de la (2019-06-03). “O que são tecnologias de aprimoramento de privacidade (PETs)?”. O médium. Recuperado 2020-10-20.
- [^](https://en.wikipedia.org/wiki/Privacy-enhancing_technologies#cite_ref-19 “Jump up”) O White Paper do projeto de pesquisa DA UE PRIME arquivado 2007-08-17 na Máquina Wayback (Versão 2)
- [^](https://en.wikipedia.org/wiki/Privacy-enhancing_technologies#cite_ref-20 “Jump up”) Glossário de TI do Gartner
- [^](https://en.wikipedia.org/wiki/Privacy-enhancing_technologies#cite_ref-21 “Jump up”) “Melhorar a privacidade do usuário através de políticas de tratamento de dados” (PDF). 2006. Recuperado em 5 de novembro de 2016.
Links externos[edição]
PETs em geral:
- O projeto de pesquisa EU PRIME (2004 a 2008) com o objetivo de estudar e desenvolver novos PETs
- Sobre pets do Centro para democracia e tecnologia
- Simpósio anual sobre PETs
- Relatório sobre PETs do Grupo META, publicado pelo Ministério da Ciência dinamarquês [vínculo permanente morto]
- Atividades da Comissão da UE na área de PETs quebraram vínculo
Credenciais anônimas:
- Idemix do IBM Zurique Research Lab
- Credencial U-Prove Digital de Stefan Brands ‘credentica’
- que agora é propriedade do Microsoft U-Prove
Negociação da política de privacidade:
- P3P do W3C
- EPAL da IBM
- Sören Preibusch: Implementando negociações de privacidade no comércio eletrônico, artigos de discussão da DIW Berlin 526, 2005