الرئيسيةعريقبحث

تقنيات تكنولوجية معززة للخصوصية


☰ جدول المحتويات


التقنيات التكنولوجية لتعزيز الخصوصية هي طرق لحماية البيانات. تسمح تقنيات تعزيز الخصوصية لمستخدمي شبكة الإنترنت بحماية خصوصية معلومات التعرف الشخصية (بّي آي آي) التي تُزوّد بها التطبيقات والخدمات أو تعالجها. تُستخدَم هذه التقنيات لتقليل احتكار البيانات الشخصية بدون خسارة الأداء الوظيفي لنظام المعلومات.[1]

أهدافها

يتمثل هدف هذه التقنيات في حماية البيانات الشخصية وضمان سرية المعلومات لمستخدميها، وتعتبر أن إدارة حماية البيانات هي أولوية بالنسبة للمنظمات التي تتحمل مسؤولية أي معلومات تعرّف شخصية- مما يسمح للمستخدمين باتخاذ واحد أو أكثر من الإجراءات التالية المتعلقة ببياناتهم الشخصية المُرسَلة إلى مزود خدمة على الإنترنت أو شركات أو مستخدمين آخرين، أو المُستخدمة من قبلهم.

يشمل الهدف من التقنيات التكنولوجية المُعزِّزة للخصوصية، زيادة الرقابة على المعلومات الشخصية المُرسَلة إلى مزودات خدمة الإنترنت أو الشركات (أو مستخدمين آخرين على الشبكة) (تقرير المصير). تهدف هذه التقنيات إلى تقليل البيانات الشخصية التي تُجمع وتُستخدم من قبل مزودات الخدمة والشركات،[2] واستخدام أسماء مستعارة واعتمادات البيانات المجهولة للتمكن من حجب الهوية، والسعي لتحقيق الموافقة المستنيرة فيما يتعلق بإعطاء معلومات شخصية لمزودات الخدمة على الشبكة أو للشركات. في المفاوضات على الخصوصية، يضع المستهلك ومزودات الخدمة سياسات الخصوصية ويحافظون عليها ويصقلونها على شكل اتفاقات فردية من خلال الاختيار المستمر بين بدائل الخدمة، وبالتالي توفير احتمالية التفاوض على شروط وأحكام إعطاء البيانات الشخصية لمزودات الخدمة على الشبكة وللشركات (معالجة البيانات/مفاوضات سياسة الخصوصية). إضافة إلى ذلك، قد يربط شركاء الاتفاقية خلال المفاوضات الخاصة مجموعة المعلومات الشخصية وخطط المعالجة بمكافآت نقدية أو غير نقدية.[3]

توفر هذه التقنيات إمكانية تدقيق تطبيق هذه الشروط والأحكام عن بعد لدى مزودي الخدمة على الشبكة أو الشركات(التأمين)، وتسمح للمستخدمين بتسجيل وأرشفة حركات تنقّل بياناتهم الشخصية والبحث فيها، ومن ضمن ذلك البيانات التي انتقلت ومتى انتقلت ولمن انتقلت وما هي الشروط التي انتقلت فيها، وتسهيل استخدامهم لحقوقهم القانونية لفحص البيانات وتصحيحها وحذفها.

أنواع تقنيات تعزيز الخصوصية

يمكن التمييز بين أنواع تقنيات تعزيز الخصوصية بناءً على افتراضاتها:[4]

تقنيات الخصوصية البسيطة

يُفترض فيها أنه يمكن الوثوق بالطرف الثالث كي يعالج البيانات. يعتمد هذا النموذج على المطاوعة والموافقة والتنظيم والتدقيق.[4]

مثال على هذه التقنيات هي التحكم بالوصول، وتشفير القناة (إس إس إل/تي إل إس) بروتوكول طبقة المقابس الآمنة).

تقنيات الخصوصية المعقدة

لا يمكن لأي كيان أن ينتهك خصوصية المستخدم. تفترض هذه التقنيات أنه لا يمكن الوثوق بالطرف الثالث لمعالجة البيانات. الهدف من حماية البيانات هو تقليل البيانات وتخفيض الثقة بالطرف الثالث.

تشمل الأمثلة على هذه التقنيات التوجيه البصلي والاقتراع السري المُستخدم في الانتخابات الديمقراطية.[4]

تقنيات تعزيز الخصوصية المتوافرة

تطورت تقنيات تعزيز الخصوصية منذ ظهورها الأول في ثمانينات القرن العشرين. في فترات زمنية معينة، نشرت مقالات بحثية إحصائيات تكنولوجيا الخصوصية:

  • وُجد شيء جوهري في مصطلح فيتزمان وهانسين الخاص بإخفاء الهوية، على الرغم من وضع نظريات أساسية لمصطلحات وتكنولوجيا إخفاء الهوية الأساسية.[5]
  • في عام 1997، لخص تقرير كتبه غولدبيرغ وفاغنر وبروير في جامعة كاليفورنيا في بيركلي التقنيات التكنولوجية المعززة للخصوصية.[6]
  • في عام 2003، بحث بوركينغ وبلاركوم وأولك هذه التكنولوجيات من منظور حماية البيانات في وجيزهم عن التقنيات التكنولوجية المعززة للخصوصية.
  • في عام 2007، نشر فريتش مراجعة تاريخية، تصنيفية وعملية معاصرة عن التكنولوجيا المعززة للخصوصية في الإنترنت، من أجل مشروع بحثي عن التقنيات المعززة للخصوصية عبر الإنترنت (PETWeb).[7]
  • في عام 2008، وثّق فريتش وآبي الفجوة بين التقنيات المعززة للخصوصية المطبقة وانتشارها الناجح في مخطط بحثي عن التقنيات المعززة للخصوصية.[8]
  • في عام 2015، نشر هويريكس إي آل تصنيفًا للتقنيات التكنولوجية المعززة للخصوصية.[9]
  • أحد اختصاصات البحث في التقنيات المعززة للخصوصية الذي يسعى إلى زيادة شفافية معالجة البيانات، يبحث في التقنيات التكنولوجية المعززة للشفافية.[10] تلخص مقالة مراجعة بواسطة جانيك إيه آل التطورات فيها. نشر مورمان وفيشر-هوبنر في عام 2017 مراجعة عن أدوات الشفافية.[11]

المراجع

  1. (van Blarkom, Borking & Olk 2003)
  2. The EU PRIME research project's Vision on privacy enhanced identity management - تصفح: نسخة محفوظة 2007-10-11 على موقع واي باك مشين.
  3. Key Facts on Privacy Negotiations - تصفح: نسخة محفوظة 13 أبريل 2020 على موقع واي باك مشين.
  4. Deng, Mina; Wuyts, Kim; Scandariato, Riccardo; Preneel, Bart; Joosen, Wouter (2011-03-01). "A privacy threat analysis framework: supporting the elicitation and fulfillment of privacy requirements" ( كتاب إلكتروني PDF ). Requirements Engineering. 16 (1): 332. doi:10.1007/s00766-010-0115-7. ISSN 1432-010X. مؤرشف من الأصل ( كتاب إلكتروني PDF ) في 22 سبتمبر 2017.
  5. Pfitzmann, Andreas and Hansen, Marit (2010) A terminology for talking about privacy by data minimization: Anonymity, Unlinkability, Undetectability, Unobservability, Pseudonymity, and Identity Management, v0.34, Report, University of Dresden, http://dud.inf.tu-dresden.de/Anon_Terminology.shtml, accessed 09-Dec-2019
  6. Ian Goldberg, David Wagner and Eric Brewer (1997) Privacy-enhancing technologies for the Internet, University of California, Berkeley, https://apps.dtic.mil/dtic/tr/fulltext/u2/a391508.pdf, accessed 2019-12-09
  7. Fritsch, Lothar (2007): State of the Art of Privacy-enhancing Technology (PET) - Deliverable D2.1 of the PETweb project; NR Report 1013, Norsk Regnesentral, (ردمك ), 34 pages, https://www.nr.no/publarchive?query=4589, accessed 2019-12-09
  8. Lothar Fritsch, Habtamu Abie: Towards a Research Road Map for the Management of Privacy Risks in Information Systems. Sicherheit 2008: 1-15, Lecture Notes in Informatics vol. 128, http://cs.emis.de/LNI/Proceedings/Proceedings128/P-128.pdf#page=18, accessed 2019-12-09
  9. Heurix, Johannes; Zimmermann, Peter; Neubauer, Thomas; Fenz, Stefan (2015-09-01). "A taxonomy for privacy enhancing technologies". Computers & Security. 53: 1–17. doi:10.1016/j.cose.2015.05.002. ISSN 0167-4048.
  10. Janic, M.; Wijbenga, J. P.; Veugen, T. (June 2013). "Transparency Enhancing Tools (TETs): An Overview". 2013 Third Workshop on Socio-Technical Aspects in Security and Trust: 18–25. doi:10.1109/STAST.2013.11.  .
  11. Murmann, P.; Fischer-Hübner, S. (2017). "Tools for Achieving Usable Ex Post Transparency: A Survey". IEEE Access. 5: 22965–22991. doi:10.1109/ACCESS.2017.2765539. ISSN 2169-3536.

موسوعات ذات صلة :