Menegakkan Access Control di Situs Jejaring Sosial
1.
Pendahuluan
Situs jaringan sosial (SJS), seperti Facebook,
MySpace, Hi5, LinkedIn, adalah sosial media yang populer dan berguna bagi orang
untuk berbagi informasi . Pada saat yang sama, SJS berbahaya karena mungkin
tidak diinginkan informasi. Hal ini terjadi karena sulit untuk mengontrol siapa
yang mengakses informasi. Penyedia SJS menawarkan beberapa mekanisme untuk
menegakkan kontrol akses, tetapi model ini mengharuskan pengguna untuk
bergantung pada penyedia, yang mungkin tidak selalu dapat dipercaya. Kami
mengusulkan suatu model dan solusi untuk mengatasi masalah ini, menyediakan
pengguna dengan alat untuk mengontrol data mereka sendiri dengan cara enkripsi.
Sementara bahkan user sadar pengguna SJS ingin
berbagi informasi yang dipilih dengan kelompok penonton yang dipilih, mereka
mungkin ingin membuat informasi yang terlihat hanya untuk khalayak terbatas
dengan membuat daftar. Hal ini disebut sebagai penonton segregasi.
Sementara berbagi informasi, pengguna jaringan
sosial menghadapi privasi dan kegunaan paradoks. Di satu sisi, mekanisme
kontrol akses yang disediakan oleh sosial
⋆ Semua
penulis telah didukung sebagian oleh terpadu Action Research Ambiorics 2005/11
dari Pemerintah Flemish, oleh IAP Program P6/26 Bcrypt Negara Belgia (Ilmu
Kebijakan Belgia), dan sebagian oleh Eu- Komisi ropean melalui program ICT di
bawah kontrak berikut: TIK-216.483 PRIMELIFE.
1 http://www.facebook.com
2 http://www.myspace.com
3 http://www.hi5.com
4 http://www.linkedin.com
situs jaringan sering ada kejahatan; misalnya semua
kontak mereka dikategorikan sebagai teman dan berbagi hak akses yang sama. Di
sisi lain, dengan peningkatan opsi konfigurasi privasi yang disajikan, ada
potensi terjadinya kesalahan konfigurasi, dan langsung konflik antara
pengaturan konfigurasi yang berbeda. Selain itu, penyedia jaringan sosial masih
mengakses ke semua data pribadi mereka.
Dalam tulisan ini, kami menyajikan karya penelitian
kami pada mekanisme dan proto-jenis yang memungkinkan tidak hanya untuk
definisi aturan kontrol akses untuk penonton segregasi, tetapi juga untuk mendukung
penegakannya. Untuk mendukung def-inition aturan kontrol akses kita
mengembangkan konsep-konsep yang cukup umum untuk menggambarkan hak kontrol
akses untuk berbagai situs jejaring sosial yang berbeda. Kami juga menyelidiki
cara yang berbeda untuk menegakkan kontrol akses menggunakan teknik enkripsi.
Kami menerapkan ekstensi Firefox yang menyediakan
penegakan mekanisme-anism. Ekstensi tahu tentang preferensi kontrol akses
pengguna dan memaksa menggunakan teknik enkripsi. Untuk masa depan kami merencanakan
untuk mengintegrasikan ekstensi dengan berbagai situs jejaring sosial untuk
secara otomatis mendapatkan daftar koneksi pengguna dan pengelompokan mereka ke
audiens yang berbeda. Ini harus mengurangi konfigurasi dan usaha manajemen
privasi yang pengguna perlu berinvestasi sebelum dapat menggunakan sistem kami.
2.
Pekerjaan yang Terkait
Kebutuhan untuk kontrol akses selektif telah
diidentifikasi dalam pekerjaan sebelumnya pada Situs Jaringan Sosial (SJS) .
Perusahaan ini mencoba untuk meningkatkan kesadaran untuk kebutuhan akan
privasi dalam jaringan sosial. Hal ini mungkin menyebabkan penyedia jaringan
sosial meningkatkan layanan mereka dan mekanisme penegakan privasi untuk
mengambil kebutuhan privasi pengguna jaringan sosial 'menjadi pertimbangan.
Terkenal situs jaringan sosial, seperti Facebook
dan MySpace, sudah ada mekanisme untuk menegakkan preferensi privasi
disesuaikan pengguna, dengan label data untuk membatasi akses kontrol sebagai
pribadi, publik atau terlihat oleh teman-teman. Ini berarti telah
diperkenalkan, di Facebook, karena beberapa kelompok aktivis privasi mengeluh,
pada opsi feed News. Jadi, dalam hal ini, Facebook dengan memiliki akses ke
semua informasi yang masing-masing posting pengguna, dapat memanfaatkan dalam
model bisnis mereka dengan menawarkan iklan yang ditargetkan.
3.
Penyerang Model
Berbagi informasi dan hubungan antar pengguna dalam
jaringan sosial memiliki pengaruh langsung terhadap privasi pengguna. Pengguna
jaringan sosial yang terkena penyerang berikut: penyedia jaringan sosial,
pengguna dari jaringan sosial, pengguna yang registed di jaringan sosial,
tetapi tidak termasuk lingkaran teman-teman. Penyerang ini menargetkan
kelemahan privasi yang berbeda.
Dalam hal pengguna eksternal, pengguna yang tidak
terhubung ke jaringan sosial, mekanisme dapat diimplementasikan oleh penyedia
SNS. Mekanisme ini melindungi informasi pengguna jaringan sosial 'dari pengguna
non-otentik.
Namun, penyedia adalah penyerang terkuat. Penyedia
jaringan sosial memiliki akses ke informasi pribadi semua pengguna ', dan
dengan demikian mereka dapat menggunakannya untuk beberapa tujuan. Besar iklan
penargetan dan analisis perilaku dengan menggunakan teknik data mining hanya
merupakan contoh. Penyedia SNS juga dapat berbagi informasi pengguna jaringan
sosial 'dengan perusahaan besar atau kelompok penelitian, atau memberikan akses
bagi pemerintah untuk keperluan surveilans.
4. Solusi
kami
Pengguna harus dapat memiliki kontrol atas data
mereka sendiri, dan menentukan siapa yang dapat mengaksesnya, sebaiknya tanpa
menaruh kepercayaan ke pihak ketiga, seperti server penyedia SNS. Solusi kami
memungkinkan pengguna untuk membatasi hak akses untuk audiens selektif, dan
menegakkan kontrol akses pada data target menggunakan enkripsi.
4.1 Model
Solusi
Situs jejaring sosial merupakan sebuah komunitas
virtual yang besar bahwa karena koneksi semua pengguna jaringan sehingga-sosial
'merupakan graf berarah besar, dengan asumsi bahwa persahabatan mungkin tidak
bersama. Setiap profil pengguna jejaring sosial mengandung infor-masi tentang
data dan koneksi. Oleh karena itu, untuk mengelola kontrol akses berbasis
peran, untuk memungkinkan kontrol pengguna jejaring sosial atas data pribadi
sendiri, kami mengusulkan seperti pohon struktur node profil pengguna. Dengan
demikian, kita kategorikan profil pengguna jejaring sosial dalam dua jenis
kelas:
1. Koneksi kelas yang mengklasifikasikan koneksi
pengguna jaringan sosial, seperti teman, keluarga atau Co-Pekerja. Kelas-kelas
ini mewakili kelompok dan dapat dibagi menjadi sub-kelompok;
2. Kelas Konten yang mengklasifikasikan isi
data pengguna jaringan sosial. Data ini con-tenda juga dapat dibagi menjadi
sub-kelas seperti data yang terkait dengan hobi, keluarga, atau pekerjaan.
4.2 Hak
Akses
Pemetaan antara konten dan kelas koneksi
mendefinisikan hak kontrol akses. Struktur kelas memungkinkan mudah propagasi
hak, tanpa overloading pengguna jejaring sosial. Ketika item informasi baru
diperkenalkan dalam kelas konten, semua anggota yang termasuk ke dalam kelas
koneksi dan yang memiliki hak akses ke konten akan memiliki akses ke item
informasi. Demikian pula, ketika koneksi baru ditambahkan ke kelas koneksi, itu
akan memiliki akses ke semua item informasi yang teman-temannya juga memiliki
akses. Karena kenyataan, bahwa penegakan kontrol akses untuk informasi pengguna
jaringan sosial yang dilakukan oleh pengguna sendiri, menggunakan prototipe
aplikasi di sisi klien, penyedia jaringan sosial tidak akan belajar yang
memiliki hak akses.
Bila jaringan pengguna posting konten baru sosial
ia membuat pilihan dalam koneksi kelasnya, yang diwakili dalam struktur
setempat lingkaran dipercaya, untuk menentukan siapa yang akan memiliki akses
ke konten. Dengan cara ini, pengguna menyimpan data pribadi pribadi untuk
audiens yang telah ditentukan.
Contoh pemisahan penonton tersebut disajikan pada
Gambar 1. Semua anggota-anggota kelas 'Friends' memiliki akses ke semua dokumen
dari kelas net-kerja pengguna 'Hobi' sosial.
Hal ini dimungkinkan karena semua anggota yang
termasuk kelompok Friends of pangsa pengguna jaringan sosial rahasia untuk
mengambil konten. Juga mencatat bahwa pengguna dan data dapat berada di
beberapa kelas koneksi / konten secara bersamaan.
4.3 Akses
Penegakan Kontrol
Kami mengusulkan dalam model kami untuk menggunakan
teknik kriptografi untuk menegakkan kontrol akses. Dalam prototipe aplikasi
kita menggunakan standar OpenPGP7 untuk menyimpan data pengguna jaringan sosial
'rahasia. Salah satu fitur bagus dari OpenPGP adalah yang men-dukung untuk
mengenkripsi ke beberapa penerima menggunakan enkripsi hybrid, dengan
mengenkripsi isi dengan rahasia acak dan rahasia dengan semua kunci publik dari
set pengguna. Kami berasumsi bahwa setiap pengguna memiliki sepasang kunci OpenPGP
publik dan rahasia. Setiap kali koneksi baru antara dua pengguna jaringan
sosial adalah pem-lished, para pengguna bertukar kunci publik mereka. Kunci
publik bersama kemudian disimpan secara lokal dan menyusun lingkaran pengguna
kepercayaan. Kunci publik OpenPGP juga dapat diambil dari server kunci online
dengan nama atau pemetaan email.
Sebagai contoh aliran, biarkan Alice dan Bob
menjadi dua pengguna di sebuah situs jaringan sosial. Bob menerima Alice
sebagai temannya. Dia kemudian menambahkan kunci publik Alice untuk nya
kunci-cincin, dan termasuk Alice dalam lingkaran kepercayaan. Kemudian, Bob
dapat memposting pesan terenkripsi yang hanya dapat diakses oleh khalayak
selektif dipilih dari lingkaran Bob kepercayaan.
Pada tahap selanjutnya, kami berencana untuk
menggunakan kriptografi lebih maju, mirip dengan pendekatan-pendekatan
disajikan untuk konteks lain di bahwa enkripsi hirarkis digunakan. Kami juga
berencana untuk integrasi yang lebih baik dari alat-alat yang disediakan dalam
situs jejaring sosial bersama-sama dengan model kami untuk konfigurasi yang
lebih baik.
4.4
Pelaksanaan
Dalam rangka untuk menyediakan pengguna dengan alat
kontrol akses kami telah membangun implementasi proto-tipe. Penegakan kontrol
akses dilakukan dengan menggunakan protokol enkripsi OpenPGP, sedangkan
definisi dari kontrol akses dilakukan dengan menggunakan antarmuka pengguna,
yang perlu beberapa perbaikan sebelum tersedia untuk komunitas open-source.
Selain, perbaikan dapat kembali quired pada penegakan kontrol akses dengan
menggunakan teknik kriptografi yang lebih maju.
Rincian Teknis Untuk mensimulasikan jaringan sosial
dunia nyata, sebuah situs jejaring sosial testbed dibuat menggunakan 8 kerangka
open source Elgg. Elgg merupakan sumber platform jaringan sosial terbuka dengan
basis pengguna yang besar dan ditulis dalam PHP.
Aplikasi prototipe dikembangkan sebagai ekstensi
Firefox, yang memungkinkan klien-sisi akses penegakan kontrol untuk platform
independen. Pendekatan menggunakan ekstensi firefox berhubungan dengan penggunaan
yang luas dari browser dan untuk mekanisme integrasi fleksibel tersedia.
Arsitektur prototipe Dengan perpanjangan prototipe,
pengguna dapat mengontrol mantan ecute atas data mereka tanpa pengaruh pihak
ketiga. Ini dikelola oleh masing-masing pengguna dengan memiliki lingkaran
dipercaya lokal. Dengan demikian, para anggota yang dipilih dari lingkaran yang
dapat diizinkan untuk memiliki akses ke konten sasaran, seperti daftar kontrol
akses.
5.
Kesimpulan
Kami merancang dan menerapkan sistem yang
memungkinkan pengguna untuk mendefinisikan dan menegakkan kebijakan kontrol
akses selektif untuk data yang dipublikasikan di situs jaringan sosial. Oleh
kami-ing skema enkripsi PKI, seperti OpenPGP kami mampu menyimpan data pengguna
'rahasia, bahkan terhadap operator SNS, dengan cara enkripsi. Melalui integrasi
ke sebuah ekstensi Firefox konten dienkripsi secara otomatis de-crypted oleh
browser pengguna yang berwenang. Ekstensi ini juga memungkinkan untuk definisi
kelompok dan untuk enkripsi konten di bawah tombol dari semua anggota kelompok.
Ekstensi kami sederhana dan bertujuan mencolok keseimbangan yang sulit
menjadi-tween kegunaan dan privasi bagi pengguna umum. Kami menguji
perpanjangan kami dengan situs jaringan sosial kita sendiri tesbed dan situs jaringan
sosial lainnya, seperti Facebook dan MySpace.
Karena kenyataan bahwa ia telah desain untuk
menjadi umum dan SNS independen, juga memungkinkan untuk digunakan dalam solusi
Web 2.0 lainnya, seperti blog, forum, dan wiki. Oleh karena itu, perbaikan pada
antarmuka pengguna dan pada efisiensi aplikasi prototipe adalah penting.
6. Masa
Depan kerja
Sebagai pekerjaan di masa depan kami berencana
untuk melakukan studi pengguna untuk lebih meningkatkan antarmuka kami. Selain
itu, kami berencana untuk memperluas prototipe kami untuk mendukung konsep
kebijakan yang lebih canggih dan teknik kriptografi untuk penegakan kontrol
akses.
Salah satu kelemahan implementasi sisi klien adalah
bahwa pengguna perlu menduplikasi hubungan persahabatan bahwa ia menetapkan dalam
jaringan sosial yang berbeda secara lokal, di mesinnya. Di masa depan, kami
berencana untuk mendukung sinkronisasi mekanisme yang berbeda dengan situs
jaringan sosial yang menyinkronkan sisi klien definisi teman-kapal dengan
orang-orang dari berbagai situs jejaring sosial. Hal ini juga harus di-clude
dukungan untuk manajemen kunci untuk mendapatkan kunci OpenPGP diperlukan.
Dengan cara ini, begitu pengguna menambahkan teman baru ke salah satu jaringan
sosialnya, ekstensi Firefox harus memperbarui negara itu sesuai.
Apalagi saat ini plug-in tidak sadar hubungan
antara item yang berbeda con-tenda. Dengan demikian pengguna sendiri
bertanggung jawab untuk mengenkripsi semua item konten yang terkait dengan
'Hobi' ke kelas hubungannya 'Friends'. Di masa depan, ekstensi mungkin bisa
memperoleh informasi ini dari tag jaringan sosial tertentu yang ditambahkan ke
konten atau yang dapat diturunkan dari konteks.
Masalah kriptografi sistem saat ini adalah
pertumbuhan linier dari ci-phertext sehubungan dengan ukuran kelas koneksi, dan
fakta bahwa enkripsi OpenPGP tidak anonim.
Sumber :
https://www.cosic.esat.kuleuven.be/publications/article-1240.pdf
Mengukur Risiko Privasi di Online Jaringan Sosial
1.
Pendahuluan
Jaringan sosial online telah menjadi sangat populer
dalam beberapa tahun terakhir. Pada tulisan ini, Facebook memiliki lebih dari
200 juta pengguna aktif, dan lebih dari 100 juta pengguna log on ke Facebook
setidaknya sekali setiap hari [1]. Jaringan sosial online menyediakan platform
bagi pengguna mereka untuk mempublikasikan informasi pribadi mereka.
Sebuah prinsip dasar dalam keamanan komputer adalah
untuk mencegah informasi dari melarikan diri privasi dimaksudkan terikat-Aries.
Informasi meluas melampaui partisi didefinisikan umumnya disebut sebagai
kebocoran informasi. Dalam kebanyakan lingkungan mengukur jumlah infor-masi
hilang adalah tugas yang sulit. Selain itu, yang menghubungkan informasi yang
hilang dengan ancaman tertentu dapat menjadi lebih menantang. Kami bertujuan
untuk mengukur informasi yang terungkap secara tidak sengaja dalam jaringan
sosial online dan memberikan solusi untuk mengurangi risiko privasi.
Pentingnya privasi mengukur dalam jaringan sosial
online bahkan lebih penting mengingat skala jaringan. Melindungi jumlah besar
informasi pribadi yang sesuai adalah tugas penting. Contoh terbaru [2], [3],
menyarankan mekanisme saat ini memberikan tingkat perlindungan yang tidak
memadai. Selain itu, sebuah artikel terbaru [4] menunjukkan pengguna tidak mau
mengambil risiko kehilangan kontrol informasi pribadi mereka. Dalam rangka
untuk mengevaluasi risiko privasi yang terkait dengan jaringan sosial pertama
kita perlu sarana untuk mengidentifikasi dan mengukur ancaman yang berbeda.
Penelitian kami difokuskan pada mengukur risiko
privasi dalam jaringan sosial online dan memberikan solusi untuk mengurangi
risiko tersebut. Untuk membantu mengukur ancaman privasi kami memperkenalkan
PrivAware, alat untuk mengukur risiko privasi di Facebook. PrivAware dirancang
untuk mengeksekusi dalam profil pengguna untuk memberikan pelaporan dan
seperangkat tindakan yang direkomendasikan untuk mengurangi ancaman privasi.
Ini rilis saat mengkuantifikasi risiko privasi dikaitkan dengan teman hubungan
dalam Facebook. Selain itu, rilis menyediakan solusi sederhana untuk mengurangi
risiko privasi yang terkait dengan ancaman ini.
2.
Terkait Pekerjaan
Skala jaringan sosial online ditambah dengan
pengawasan telah menekan operator jaringan (Face-book, MySpace, dll) untuk
memberikan peningkatan tingkat privasi pengguna. Meskipun upaya tersebut banyak
ancaman privasi masih ada. Secara khusus, studi terbaru telah menemukan
beberapa masalah privasi menantang . Bagaimana-pernah, beberapa upaya
memberikan umpan balik yang nyata kepada pengguna akhir. Penelitian kami
berkaitan dengan mengidentifikasi dan mengukur ancaman privasi untuk memberikan
laporan sehingga pengguna akhir dapat membuat keputusan tergantung pada tingkat
yang diinginkan risiko privasi.
Saat ini, PrivAware terbatas untuk mengukur risiko
privasi dikaitkan langsung kontak sosial. Penelitian kami bukanlah yang pertama
untuk mengeksplorasi fenomena ini. Menganalisis kontak sosial untuk
menyimpulkan atribut pengguna telah diuji dalam penelitian sebelumnya . Dalam karya
ini, penulis memanfaatkan pembelajaran statistik yang berbeda teknik-teknik
untuk benar menyimpulkan nilai untuk jenis atribut tertentu. Sebagai contoh,
dalam studi mereka, para penulis mampu benar menyimpulkan nilai atribut untuk
tampilan politik dan gender dalam Facebook, rata-rata, lebih dari 50% dari
waktu. Kami melihat hasil ini sebagai gratis ke pekerjaan kami dan memberikan
titik data tambahan untuk kekuatan posisi kami.
Manfaat penelitian kami dari karya-karya dan banyak
lainnya. Namun, kami berkeyakinan bahwa pekerjaan kami memberikan kontribusi
baru ke lapangan. Pertama, kami mempertimbangkan array yang lebih luas atribut.
Kami tidak membatasi penelitian kami untuk satu set tipe data terstruktur.
Sebagai contoh, kita memperoleh kesimpulan berdasarkan pada nilai-nilai
semi-terstruktur seperti atasan dan lembaga pendidikan. Akibatnya, kita dipaksa
untuk mengatasi masalah yang menantang seperti disambiguasi Data dan pengakuan
entitas bernama . Kedua, kami menyajikan solusi untuk membantu mengurangi hasil
dari temuan kami. Kami menganggap algoritma yang berbeda untuk mengurangi
kehilangan informasi, mengeksplorasi kompleksitas runtime yang sesuai mereka,
dan menyarankan tindakan kepada pengguna untuk mengurangi risiko privasi
mereka. Akhirnya, dan yang paling penting, kami menyarankan kerangka mendorong
para penuaan penelitian masa depan untuk memperluas pekerjaan kami untuk
menyertakan implementasi tambahan untuk berbagai model ancaman.
3.
Perencanaan
Untuk mengukur dan mengurangi risiko privasi dikaitkan
dengan teman-teman di jaringan sosial online, kami mengusulkan Pri-vAware.
PrivAware menyediakan dua fungsi: Pertama, menyimpulkan atribut pengguna
berdasarkan pada teman-temannya. Kedua, ini menunjukkan bagaimana mengubah
anggota teman-teman pengguna untuk mengurangi jumlah atribut inferrable ke
tingkat yang dapat diterima.
3.1
Deteksi Inference
Kami secara resmi mendefinisikan masalah inferensi
sebagai fol-terendah. Biarkan Pengguna t menjadi target inferensi. Misalkan F
adalah himpunan teman langsung t. Masalah inferensi adalah: mengingat semua
atribut semua pengguna dalam F, menyimpulkan atribut t.
3.1.1.
Perhitungan Inference
Masalah ini merupakan beberapa masalah nyata dalam
jaringan sosial yang nyata. Misalnya, pengguna t privasi-sadar menetapkan
beberapa atribut pribadi mereka menjadi satu-satunya kelompok yang dapat
diakses. Seorang anggota non-kelompok mungkin masih dapat menyimpulkan
nilai-nilai atribut kelompok-diakses berdasarkan pada nilai-nilai teman 't.
Sebagai contoh lain, pengguna privasi paranoid telah memasang aplikasi jaringan
sosial. Karena aplikasi dapat mengakses semua atribut, mereka pur-posely
meninggalkan atribut tertentu kosong. Namun, karena aplikasi dapat mengakses
atribut teman-teman pengguna privasi paranoid, itu mungkin dapat menyimpulkan
dihilangkan atribut pengguna.
Berdasarkan pengamatan bahwa lingkaran sosial
cenderung untuk membocorkan informasi kami menyimpulkan atribut pengguna
berdasarkan pada teman-teman mereka. Beberapa mungkin ingat pepatah lama,
burung bulu domba bersama-sama. Kami menggunakan, algoritma intuitif sederhana
untuk menunjukkan kekuatan teknik ini dan untuk melayani sebagai dasar untuk
com-perbandingan. Untuk setiap atribut, algoritma akan memilih nilai yang paling
populer dari atribut ini antara teman-teman pengguna. Jika jumlah teman-teman
yang berbagi nilai ini melebihi ambang batas, algoritma memberikan nilai ini
sebagai atribut disimpulkan dari pengguna. Saat ini, PrivAware berasal
kesimpulan untuk atribut berikut: umur, negara, negara, zip, nama SMA, lulusan
tahun sekolah tinggi, universitas, derajat, majikan, afiliasi, status hubungan
kapal, dan melihat politik.
3.1.2.
Disambiguasi
Algoritma sederhana yang dijelaskan di atas
menghadapi tantangan: bagaimana untuk menentukan apakah dua nilai atribut yang
sama, ketika nilai konseptual yang sama dapat diwakili berbeda? Misalnya,
"UC Berkeley", "Berkeley", dan "Cal" semua varian
dari University of California, Berkeley. Hal ini sering disebut sebagai masalah
disambiguasi data, biasanya terkait dengan teks semi-terstruktur dan
un-terstruktur. Untuk mengurangi masalah ini, kami mempekerjakan sejumlah
pendekatan. Pertama, kami mengembangkan sebuah kamus variasi umum untuk
universitas, partai politik, derajat, dan pengusaha. PrivAware menggunakan
dictionar-ies sebagai tabel untuk mengubah nilai-nilai ke dalam bentuk kanonik
mereka. Misalnya, PrivAware mengubah nilai atribut "Doctor of
Philosophy" untuk "Ph.D", dan "Cal" untuk "UC
Berkeley". Kedua, kami memproses setiap nilai dengan menggunakan Algoritma
Levenshtein. Pendekatan ini menyatukan istilah yang mengandung hanya salah
ejaan dan tanda baca perbedaan.
3.1.3.
Verifikasi
Untuk mengevaluasi kekuatan algoritma inferensi
sim-ple, kami menggunakan metrik berikut:
• atribut Tersirat: atribut yang PrivAware dapat
menyimpulkan. PrivAware tidak dapat menyimpulkan atribut ketika jumlah teman
berbagi yang paling com-
mon nilai atribut yang sama turun di bawah ambang
batas.
• kesimpulan diverifikasi: atribut yang PrivAware
dapat menyimpulkan dan yang juga hadir dalam profil target pengguna. Dengan
cara ini, kita dapat memverifikasi
• dapat menyimpulkan dan yang sesuai dengan
nilai dalam profil target pengguna.
3.2.
Pengurangan Inference
Setelah PrivAware menunjukkan bahwa atribut pribadi
atau tidak tertentu dari pengguna dapat disimpulkan, pengguna mungkin ingin
mengubah set-nya teman-teman untuk menghindari kesimpulan tersebut. Untuk
mengalahkan algoritma inferensi dari PrivAware, pengguna dapat mengadopsi dua
strategi. Pertama, pengguna bisa menghapus teman. Ketika jumlah teman-teman
yang berbagi nilai atribut yang sama berada di bawah ambang batas, algoritma
inferensi PrivAware yang gagal. Dalam realty, pengguna memiliki dua pilihan.
Dia hanya dapat menghapus teman berisiko seperti yang ditunjukkan oleh
PrivAware (akan dibahas kemudian). Atau, jika platform jaringan sosialnya
mendukung pengendalian akses pada kelompok-kelompok (seperti Facebook), dia
bisa partisi teman-temannya ke dalam kelompok yang aman dan tidak aman,
mengatur kelompok yang tidak aman untuk menjadi tak terlihat, dan memindahkan
semua teman berisiko sebagai ditunjukkan oleh PrivAware ke aman kelompok
(misalnya menyembunyikan teman-teman ini dari pandangan publik). Pendekatan
terakhir ini sering lebih diinginkan, karena pengguna tidak mungkin bersedia
untuk menghapus teman-teman, terutama mereka dengan nilai atribut yang sama.
Alih-alih menghapus atau menyembunyikan teman-teman, pengguna juga bisa
mencemari jaringan teman-temannya dengan menambahkan teman-teman palsu.
Misalnya, jika pengguna telah menambahkan teman-teman palsu cukup sehingga
nilai yang paling umum dari atribut antara teman-teman palsu, algoritma
inferensi kami akan menampilkan atribut ini, yang ketidaksesuaian atribut
sejati pengguna. Namun, pendekatan ini memiliki kelemahan. Pertama, pengguna
mungkin tidak mau menambah teman palsu, karena hal ini mungkin membingungkan
teman sejati dan mendistorsi jaringan sosialnya. Kedua, teman-teman palsu
mungkin mau menerima add permintaan, yang mungkin mencegah pengguna dari
menambahkan ini teman palsu pada platform jaringan sosial tertentu. Kami hanya
akan mengeksplorasi pendekatan pertama, yaitu, mengidentifikasi teman berisiko
untuk menghapus atau menyembunyikan.
3.2.1.
Definisi masalah
Mengingat uraian di atas teman-teman, tujuan kami
adalah untuk mengurangi jumlah atribut disimpulkan dengan menghapus atau
menyembunyikan teman-teman. Ternyata, semakin banyak teman kita menghapus,
jumlah lebih sedikit atribut kita dapat menyimpulkan. Namun di sisi lain,
pengguna ingin tetap teman sebanyak mungkin di bawah persyaratan privasi. Oleh
karena itu, kita mendefinisikan masalah pengurangan kesimpulan sebagai berikut:
Mengingat kebutuhan privasi, direpresentasikan
sebagai jumlah maksimum yang diizinkan atribut inferrable, dan satu set
teman-teman, menemukan subset dari teman-teman yang memaksimalkan total nilai
teman-teman dan yang memenuhi persyaratan yang ditetapkan privasi.
3.2.2.
Solusi heuristik
Menghapus teman acak. . Algoritma ini sangat mudah
dan berfungsi sebagai dasar untuk compar-Ison. Itu terus menghapus teman secara
acak sampai duduk-isfies kebutuhan privasi (jumlah maksimum yang diizinkan
atribut disimpulkan).
Menghapus berteman dengan sebagian atribut. Acak
menghapus teman gagal untuk mempertimbangkan perbedaan teman be-tween di
kontribusi mereka terhadap inferensi. Intu-itively, kita ingin menghapus
teman-teman yang memberikan kontribusi paling untuk inferensi.
Pendekatan heuristik pertama kami adalah, selama
setiap iterasi, menghapus teman dengan jumlah terbesar atribut terlihat. Hal
ini didasarkan pada intuisi bahwa teman-teman dengan sejumlah besar atribut
memberikan kontribusi jumlah yang lebih besar untuk deteksi inferensi.
Menghapus berteman dengan sebagian teman umum.
Algoritma heuristik kedua mempertimbangkan jumlah teman bersama antara target
pengguna dan masing-masing dari teman-temannya. Pada setiap iterasi, algoritma
menghapus teman yang berbagi teman yang paling umum dengan target pengguna.
Intuisi adalah bahwa orang-orang yang berbagi teman-teman lainnya juga berbagi
atribut lebih umum.
3.2.3.
Pertimbangan desain
PrivAware adalah ditandatangani untuk mengeksekusi
di kedua jaringan OpenSocial dan Facebook. Namun, kami memilih Facebook untuk
mengumpulkan hasil awal kami untuk dua alasan utama. Yang pertama dan paling
jelas adalah jumlah data yang tersedia. 200 juta pengguna saat ini terdaftar
dengan Facebook. Hal ini memberikan kesempatan bagi peningkatan PrivAware untuk
menyebarkan virally (tidak dengan cara berbahaya) melalui jaringan dan
memberikan kita kesempatan untuk memanfaatkan jumlah besar konten yang
dihasilkan pengguna. Keuntungan utama lainnya adalah perbedaan yang halus dalam
kebijakan antara Facebook dan OpenSocial. Dengan OpenSocial, aplikasi pihak
ketiga hanya dapat meng-query data teman pengguna jika kedua belah pihak
(pengguna dan teman) telah menyetujui dan menginstal aplikasi . Mengatakan
dengan cara lain, jika pengguna A menginstal dan menjalankan PrivAware dalam
jaringan OpenSocial, aplikasi hanya dapat permintaan teman informasi bagi
pengguna teman A yang juga telah menginstal PrivAware. Sebaliknya, Facebook
tidak memaksakan pembatasan ini. Jika user A mengeksekusi PrivAware di Facebook
mungkin query data terkait dengan pengguna teman A. Perbedaan ini memungkinkan
kita untuk mengumpulkan dan memeriksa informasi teman untuk pengguna yang
mengeksekusi PrivAware.
4.
Percobaan
4.1.
Pengumpulan data
Masalah privasi? PrivAware adalah alat untuk
mengukur informasi profil diakses aplikasi. Tentukan berapa banyak informasi
tion Anda mengungkapkan.
Jika pengguna mengklik iklan mereka di-diarahkan ke
homepage untuk PrivAware yang berisi uraian berikut.
PrivAware adalah aplikasi Facebook sederhana yang
dirancang untuk mencetak pengaturan privasi conern-ing aplikasi pihak ketiga.
Ini akan permintaan profil Anda untuk menentukan informasi apa yang tersedia
untuk aplikasi Facebook. Berdasarkan jumlah informasi yang tersedia Pri-vAware
akan menetapkan kelas yang sesuai. Selain skor, pengguna akan diminta dengan serangkaian
pertanyaan mengenai privasi. Setelah menyelesaikan survei, pengguna en-couraged
untuk mengkonfigurasi ulang pengaturan privasi mereka dan recompute skor
privasi mereka. Pertanyaan tidak akan diminta untuk pengguna pada kunjungan
selanjutnya.
Kami menerima 105 orang bersedia untuk
berpartisipasi dalam penelitian ini. Kami meminta setiap peserta dalam
penelitian kami untuk menjawab serangkaian pertanyaan sebelum dan sesudah nilai
pri-Vacy mereka terungkap. Tujuannya adalah untuk menangkap sentimen peserta
saat terkena risiko privasi mereka. Hasil diberikan dalam persentase dengan
pengecualian skor pengguna-privasi, mereka diberikan sebagai rata-rata.
4.2.
Inference detection
Untuk mengevaluasi efektivitas inferensi kami
algoritma, kita menggunakan metrik atribut Tersirat, diverifikasi
kesimpulan, dan Benar kesimpulan. Tabel menunjukkan persentase kesimpulan yang
benar (atas semua diverifikasi kesimpulan) oleh masing-masing di-upeti. Hal ini
menunjukkan bahwa atribut terstruktur - seperti usia, negara, negara bagian,
lulusan SMA tahun - cenderung benar disimpulkan persentase yang lebih tinggi
dari waktu. Satu pengecualian adalah kode pos. Sebaliknya, semi-struktur dan
atribut terstruktur cenderung lebih sulit untuk menyimpulkan dengan benar. Dengan
peningkatan disambiguasi data, kita dugaan persentase yang benar kesimpulan
akan meningkat. Harapan kami didasarkan pada sampel data dari hasil kami.
Menganalisis data secara manual, kami menemukan banyak contoh di mana istilah
itu sebenarnya sama tetapi tidak diidentifikasi seperti itu oleh teknik
disambiguasi data kami.
merinci jumlah atribut disimpulkan, diverifikasi
kesimpulan, dan benar kesimpulan. Penambahan-sekutu, kami menyertakan hasil
untuk demografi yang berbeda untuk mengidentifikasi tren dalam data.
Kami mendefinisikan kontributor sebagai seorang
teman yang memberikan setidaknya satu kontribusi dalam koleksi nilai
diturunkan. Misalnya, jika algoritma inferensi kami menyimpulkan nilai Stanford
University untuk universitas, semua teman-teman dengan Stanford University yang
tercantum dalam profil mereka akan telah berkontribusi terhadap kesimpulan itu.
Tabel 7 pro-vides rata-rata jumlah kontributor per inferensi, diverifikasi
kesimpulan, dan benar kesimpulan.
Hasil di atas menunjukkan, bagi para peserta, bahwa
Facebook adalah yang terbaik memberikan privasi kurang dari lima puluh persen
dari waktu ketika dihadapkan dengan ancaman hitung frekuensi atribut.
5. Masa
Depan Kerja
Saat ini, PrivAware mengkuantifikasi risiko privasi
untuk model ancaman tunggal di Facebook. Dalam rilis masa depan, niat kami
adalah untuk menggabungkan banyak model ancaman yang berbeda untuk menangkap
penilaian yang lebih lengkap dari risiko privasi dalam jaringan sosial online.
Kami juga berniat untuk menerapkan versi PrivAware yang mengeksekusi dalam
jaringan terbuka. Dengan beberapa varian berjalan di jaringan yang berbeda
dengan kita memiliki kemampuan untuk membandingkan dan kontras risiko privasi
yang terkait dengan masing-masing jaringan. Kemudian, pengguna akan memiliki
informasi untuk mengukur mana jejaring sosial menyediakan tingkat yang memadai
privasi untuk toleransi risiko mereka. Selain itu, kami tertarik dalam mengukur
risiko yang terkait dengan tindakan pengguna umum dalam jaringan sosial online.
Misalnya, mengukur risiko yang terkait dengan teman menandai foto online atau
pengguna silang komentar.
6.
Kesimpulan
Mengukur risiko privasi dalam jaringan sosial
online merupakan tugas penting. Jutaan pengguna berkontribusi sejumlah besar
informasi ke grafik sosial mereka. Informasi terkena tidak sengaja dapat
memiliki konsekuensi serius. Untuk memperumit masalah, banyak pengguna yang
terbiasa dengan resiko privasi yang mendasari terkait dengan jaringan sosial.
Tindakan pengguna umum seperti menambahkan teman dapat meningkatkan tingkat
informasi yang diungkapkan tidak sengaja.
PrivAware bertujuan untuk mengkuantifikasi jumlah
infor-masi terungkap dalam jaringan sosial online dan menyediakan sarana untuk
mengurangi risiko tersebut. Dalam rilis ini saat ini, kami mengukur kehilangan
informasi yang terkait dengan hubungan teman di Facebook. Dari hasil penelitian
kami, kami mampu benar menyimpulkan, 59,5% dari waktu, atribut pengguna
berdasarkan kontak sosial mereka. Kami juga memberikan hasil untuk demografis
yang berbeda dari pengguna menunjukkan atribut dapat disimpulkan dengan
probabilitas yang lebih besar dari 50% dari waktu. Selain melaporkan risiko
privasi, kami mampu memasok tindakan pengguna kepada peserta untuk membantu
mengurangi risiko privasi mereka. Rata-rata, jumlah teman yang diperlukan untuk
menghapus atau kelompok untuk privasi lengkap, menggunakan common-teman kita
heuristik, adalah 19 kurang dari baseline. Hasil ini mendorong dan memberikan
katalis untuk penelitian masa depan. Tujuan jangka panjang kami adalah untuk
menyediakan sistem yang mengukur beberapa model ancaman dan menyediakan
pengguna dengan bimbingan untuk mengurangi risiko-risiko privasi.
Sumber:
https://people.cs.pitt.edu/~chang/265/proj10/zim/measureprivacyrisk.pdf
Pandangan Kritis di Desentralisasi Data Pribadi
Arsitektur
1.
SEKILAS SEJARAH SINGKAT
Mencari alternatif untuk agregasi terpusat data
per-musiman dimulai pada akhir 1990-an yang melihat gelombang yang disebut
'teknik privasi dinegosiasikan' termasuk 'infomediaries' komersil [24, 16].
Entitas ini akan menyimpan data kepada konsumen 'dan membantu memfasilitasi
penyusunan kontrak yang mengatur hal pertukaran dan penggunaan data. 1999 Buku
Net Worth [23] galvanis kedua industri dan pri-Vacy pendukung, menghasilkan
harapan untuk masa depan di mana masalah pri-Vacy dapat diselesaikan melalui
gabungan penyimpanan desentralisasi-terwujud dan kontrak swasta, berpotensi
menghindarkan kebutuhan untuk hukum privasi atau bahkan penerapan praktek yang
adil informasi [10, 60].
Dalam lima tahun, hampir semua kegembiraan ini
telah memudar dan semua komersial (Persona, Privada, Lumeria, dll) dan
com-munity (P3P) inisiatif telah menggelepar [1] - beberapa dalam mode
benar-benar spektakuler, seperti AllAdvantage. Namun, pada akhir dekade ini,
berbagai inisiatif dan proyek-proyek baru yang berbagi tujuan yang hampir sama
muncul. Penjual Relation Management-kapal (VRM) [35] telah memperoleh stabil
momentum sebagai seperangkat prinsip-prinsip umum yang bertujuan secara
bersamaan untuk meningkatkan privasi pengguna, meningkatkan otonomi pelanggan,
dan meningkatkan efisiensi pasar melalui kombinasi mekanisme bahwa data agregat
repositori tunggal (per-user) di bawah kontrol pengguna dan alat untuk
menegosiasikan kesepakatan yang akan memberikan organisasi luar akses dan
penggunaan data tersebut.
Usaha paralel untuk mengembangkan apa yang disebut
toko pribadi data (PDS), server data pribadi, Data loker pribadi / kubah, dan
awan per-musiman [18] telah berfokus lebih sempit pada plat-bentuk dan protokol
untuk mendukung repositori terpadu data pengguna yang dapat dikelola secara
lokal oleh pengguna atau outsource ke pihak ketiga yang terpercaya. Dorongan
untuk proyek-proyek ini bervariasi, mulai dari minat pengguna menggabungkan
data sendiri dalam satu lokasi untuk lebih mendapatkan manfaat dari mereka
mencampur dan mencocokkan dengan kepentingan lebih eksplisit dalam privasi
(user control) dan perdagangan (tempat pasar untuk berbagi, - cluding
kemungkinan pembayaran tunai dalam pertukaran untuk data) [13].
Kesamaan antara ini dan sebelumnya upaya dapat
cukup mencolok: kertas putih Mydex baru-baru ini, "Kasus untuk Per-sonal
Informasi Pemberdayaan" [38], mengulangi banyak yang dijelaskan dalam
sebuah kertas putih yang dirilis satu dekade penuh sebelumnya oleh Lumeria,
gagal infomediary [30]. Untuk menggambarkan ini sebagai kasus sederhana
"ide yang saatnya telah tiba" akan melewatkan pelajaran penting bahwa
kegagalan sebelumnya dan berulang harus menawarkan mereka yang ingin mengejar
desentralisasi arsitektur data pribadi.
Jejaring sosial Desentralisasi telah menjadi
sebagian besar paralel, jalur terkadang tumpang tindih pembangunan dengan
penilaian setara mo-tivations. Kami membagi jaringan sosial tersebut ke
federasi (ekosistem implementasi interoperable dalam model client-server) dan
didistribusikan (peer-to-peer). Istilah jejaring sosial didistribusikan sering
namun tidak digunakan untuk menggambarkan semua jaringan sosial yang
terdesentralisasi.
Sementara beberapa pemikiran awal dalam komunitas
web semantik dapat diklasifikasikan dalam kategori ini, 1 untuk sebagian besar
jaringan sosial decen-tralized tidak tampaknya telah diantisipasi keberhasilan
komersial, jaringan sosial terpusat utama, melainkan dikembangkan sebagai
respon untuk itu. Memang, anggota terkemuka dari komunitas web diberhentikan
jaringan sosial sampai 2007-2008 (misalnya, [27] dan [15]) dan ilmuwan komputer
akademis tampaknya telah dianggap sebuah trend yang lewat juga - dalam survei
kami, kami melihat lonjakan tajam minat di antara para peneliti di seluruh
waktu tersebut.
Serangkaian kecelakaan privasi yang dipublikasikan
oleh Facebook dan Google mulai tahun 2009 yang mencapai puncaknya di seluruh
konferensi pengembang f8 2010 menimbulkan minat di kalangan masyarakat dan
policymakers.2 Mungkin proyek yang paling terkenal yang dihasilkan adalah
Diaspora3, yang didanai lebih dari $ 200.000 melalui platform pendanaan
kerumunan kick-starter.com. Pada tulisan ini daftar Wikipedia sekitar 40
jaringan sosial yang terdesentralisasi [58], yang kebanyakan feder-diciptakan,
sedangkan literatur akademis telah difokuskan pada jejaring sosial
didistribusikan karena alasan alami, karena mereka yang hadir tantangan
penelitian lebih lanjut.
2.
PERWAKILAN SURVEI
Daripada mencoba survei lengkap, dalam bagian ini
kita daftar ide-ide kunci yang telah dieksplorasi dalam rangka mengembangkan
desain desentralisasi. Telah ada fekunditas besar ide-ide kreatif dan kompleks
dalam ruang ini rentang-ning alam teknologi, hukum dan ekonomi, kami tidak
dapat menyajikan secara rinci karena keterbatasan tempat. Kami merujuk pembaca
untuk karya yang telah dikutip.
Gagasan inti dari sebuah infomediary adalah bahwa
pihak ketiga yang terpercaya bahwa antarmuka antara pengguna dan komersial
enti-ikatan seperti pemasar [23]. Data pribadi pengguna dapat manusia secara
seksual diberikan kepada infomediary, seperti dalam Lumeria, atau dikumpulkan
melalui pemantauan pasif, seperti di AllAdvantage dan sistem lainnya [20].
Informasi tersebut kemudian dapat digunakan tanpa monetisasi eksplisit (Mydex,
dll), atau pengguna dapat dibayar untuk data mereka (AllAdvantage, Bynamite
[29], dll). Ini telah var-iously telah berpendapat bahwa penyedia
telekomunikasi [55, 4], bank [9] dan pihak lain seperti penyedia rumah set-top
box hiburan ideal untuk memainkan peran perantara. Sebuah infomediary mungkin
juga memungkinkan pasar perhatian ditargetkan [39] berdasarkan preferensi
pengguna.
Kang et al. memperkenalkan gagasan menarik dari
lisensi antar-mediaries untuk meningkatkan kepercayaan mereka [28]. Di arah
lain, Penjual sistem Relationship Management sebagian besar menghilangkan
infomediary sebagai entitas yang terpisah, dan bukan menggantinya dengan agen
perangkat lunak [35]. Beberapa perangkat lunak intermediate buku harian seperti
Adnostic penggunaan kriptografi untuk mencapai sifat privasi tambahan [54]. Ide
lain untuk meningkatkan privasi termasuk daftar kontrol akses halus [37].
Beralih ke jaringan sosial, tantangan utama
jaringan sosial terdistribusi hosting dan transfer pesan. Satu larutan tion
adalah untuk mengenkripsi pesan dan menyimpannya dalam tabel hash
didistribusikan [8, 2]. Lain adalah "replikasi sosial": pesan disimpan
dalam plaintext secara berlebihan oleh mereka yang memiliki hak akses (biasanya
teman-teman dari poster pesan) [49]. Message passing kadang mengeksploitasi
hubungan antara grafik sosial dan topologi jaringan fisik [25, 8].
Tujuan lain yang sering adalah menjaga tepi rahasia
grafik, yang berbagai solusi telah diusulkan: pendekatan kripto-grafis [5],
routing yang anonim [14] dan jaringan teman-ke-teman seperti Freenet dalam
'darknet' mode [12 ]. Persona mengambil kriptografi berat mengangkat langkah
lebih lanjut untuk memungkinkan kontrol akses halus menggunakan atribut
berbasis enkripsi [6].
Model-model lain untuk hosting telah dieksplorasi.
Dalam vis-a-vis, setiap pengguna memiliki sebuah virtual host EC2 yang aktif
setiap saat [48], sedangkan FreedomBox4 mengusulkan pasang murah com-puters.
Lam et al. telah mengusulkan email sebagai backend [19] dan jaringan singkat
pada smartphone [17]. Unhosted5 mengusulkan memisahkan data dari kode, tapi
tetap baik di awan. Sepanjang garis yang sama, Frenzy6 adalah perangkat lunak
jaringan sosial begitu-terdistribusi dengan Dropbox sebagai backend. Polaris
mengusulkan mengurangi jaringan sosial yang ada seperti Youtube dan Twitter
untuk datastores dan layering jaringan sosial di atas, dengan smartphone
menyediakan akses antarmuka manajemen kontrol [59].
Akhirnya, jaringan sosial federasi bertujuan untuk
menciptakan ekosistem implementasi interoperable standar berbasis jaringan
begitu-sosial. Beberapa desain seperti Diaspora adalah hibrida antara
terdistribusi dan federasi. OStatus, sedang koordinator yang ditunjuk oleh W3C,
merupakan pendekatan yang menarik dengan standardisasi untuk federasi
microblogging: itu referensi suite protokol yang ada daripada mengembangkan
mereka dari awal.
3.
KLASIFIKASI
Di atas adalah karakteristik teknis, salah juga
mungkin mencoba untuk mengklasifikasikan sistem dalam hal nilai-nilai sosial
yang mereka dukung. Kami membahas empat pada khususnya.
1. Privasi: Menurut Nissenbaum [41, 40], sistem
yang berusaha untuk menjaga privasi harus berusaha untuk menjaga integritas
konteks di mana aktor terlibat satu sama lain. Mereka harus melakukan ini
dengan en-suring informasi yang mengalir menghormati norma-norma konteks. Untuk
tingkat bahwa sistem model yang lebih baik dan memediasi arus informasi yang
tepat, mereka akan ad-Vance kepentingan privasi pengguna mereka. Pandangan ini
akan menginformasikan diskusi dalam Bagian 4.1.
2. Utility: Kami mengacu pada manfaat sosial secara
keseluruhan dari sistem-tem, dalam arti maximiation kesejahteraan di bidang
ekonomi. Salah satu cara untuk mencapai peningkatan utilitas adalah melalui
interoperabilitas yang lebih besar atau portabilitas data.
3. Biaya: Biaya meliputi layanan hosting dan biaya
bandwidth serta pengembangan perangkat lunak dan biaya pemeliharaan. Sistem
sentralisasi dan desentralisasi berperilaku sangat berbeda-ferently: dalam
kasus mantan biasanya ada entitas tunggal yang menanggung semua biaya sedangkan
dalam pengaturan desentralisasi-terwujud dapat dibagi antara pengguna dan
berbagai pencipta perangkat lunak dan penyedia layanan. Membandingkan
alternatif ini karena mungkin sulit.
4. Inovasi: Kita juga harus mempertimbangkan
seberapa cepat sistem berbeda-ent mampu berevolusi dan beradaptasi. Beberapa
berpendapat bahwa standar terbuka mengkatalisis inovasi sementara yang lain
menunjuk pada waktu dan moneter biaya stan-dardization. Kekuatan model bisnis,
tingkat persaingan pasar, kemampuan untuk memanfaatkan dan menganalisis data,
dan persyaratan kepatuhan hukum adalah beberapa faktor lain yang mempengaruhi
bagaimana kondusif sistem adalah untuk inovasi.
Nilai mungkin tidak segera dibuktikan dari desain
teknis yang dari suatu sistem, tetapi mungkin bukan hanya dapat diamati secara
empiris. Memang, kami menunjukkan bahwa banyak alasan untuk apa yang kita lihat
sebagai klaim overenthusiastic tentang sistem desentralisasi adalah bahwa
karakteristik desain telah bingung dengan nilai-nilai.
4.
Kelemahan OTONOMI DAERAH
Pada bagian ini kami menyajikan beberapa kelemahan
kurang dihargai arsitektur desentralisasi. Tidak semua ini berlaku untuk semua
jenis sistem, juga salah satu dari mereka secara individu merupakan faktor
keputusan-sive. Tapi secara kolektif mereka dapat membantu menjelaskan mengapa
desentralisasi menghadapi jalan terjal di depan, dan mengapa bahkan jika
diadopsi, desentralisasi tidak akan selalu memberikan semua manfaat bahwa para
pendukungnya percaya secara otomatis akan mengalir dari itu.
Sebuah arsitektur tanpa titik agregasi data,
manajemen dan kontrol memiliki beberapa teknis disadvan-tages. Pertama adalah
fungsi: ada beberapa jenis com-putations yang sulit atau tidak mungkin tanpa
pandangan terpadu dari data. Deteksi penipuan dan spam, pencarian, penyaringan
Collabo-rative, identifikasi topik tren dan jenis-jenis analisis merupakan
contoh. Sistem desentralisasi juga menderita diandalkan jaringan inheren lebih
tinggi, timbul semata-mata dalam tradeoff antara konsistensi dan ketersediaan
(diresmikan sebagai teorema CAP [57]), mereka juga mungkin lebih lambat dari
titik pengguna dari view.7 Kebutuhan syn-chronized jam dan meminimalkan
duplikasi data tantangan lain.
Berbagai faktor kognitif menghambat adopsi sistem
decen-tralized juga. Pertama, fakta bahwa sistem desentralisasi biasanya
memerlukan instalasi perangkat lunak adalah hambatan yang signifikan. Kedua,
kontrol lebih besar atas data pribadi hampir diterjemahkan dalam evitably untuk
keputusan yang lebih, yang mengarah ke kelebihan kognitif. Ketiga, karena
pengguna tidak memiliki keahlian dalam konfigurasi perangkat lunak, kerentanan
keamanan dapat terjadi. Titik terkait adalah bahwa pengguna mungkin tidak dapat
bermakna memverifikasi jaminan privasi yang disediakan melalui kriptografi.
Akhirnya, kami menemukan bahwa desentralisasi
sistem jaringan sosial dalam tarif tertentu buruk dalam hal pemetaan norma arus
informasi. Akses kontrol menyediakan sangat terbatas con-ception privasi. Kami
menyediakan beberapa contoh. Pertama adalah gagasan "derajat
publicness." Sebagai contoh, di Facebook posting mungkin dapat dilihat
oleh publik, namun situs tersebut memiliki pertahanan untuk menghentikan
crawler yang mencegah pos berakhir di cache mesin pencari, sehingga pengguna
dapat bermakna menyembunyikan atau menghapus posting nanti jika mereka memilih
demikian. Kedua, dalam privasi jaringan sosial saat ini dicapai tidak hanya
melalui pertahanan tech-te tetapi juga melalui "dorongan" [36].
Ketika ada beberapa implementasi perangkat lunak, pengguna tidak dapat
mengandalkan software teman-teman mereka 'memberikan dorongan tersebut. Ketiga,
jaringan sosial didistribusikan mengungkapkan konsumsi konten pengguna untuk
rekan-rekan mereka yang menjadi tuan rumah content9 (kecuali mereka memiliki
arsitektur "push" di mana pengguna selalu men-download konten yang
dapat diakses, apakah mereka melihatnya atau tidak, yang sangat
INEF-mencukupi.) Akhirnya, jaringan sosial desentralisasi membuat manajemen
repu-tasi dan "privasi melalui ketidakjelasan" (dalam arti [26])
sulit, karena faktor-faktor seperti kesulitan mencegah publik, data yang
federasi dari muncul dalam hasil pencarian.
4.1 Pada
Kontrol atas Data Pribadi
Sekarang kita akan membahas dua kelemahan secara
rinci untuk menggambarkan perbedaan antara keputusan arsitektur dan nilai-nilai
sosial yang mereka sering implisit diasumsikan untuk mempromosikan. Yang
pertama adalah perbedaan antara kontrol atas hosting dan privasi. Untuk
menjelaskan ini kami menyajikan sebuah eksperimen pikiran.
Apa artinya bagi pengguna untuk benar-benar menjadi
tuan rumah dan mengontrol data pribadi mereka, sementara masih dapat
berpartisipasi dalam kegiatan-ities seperti jaringan sosial dan perdagangan
pribadi? Dibandingkan dengan menggunakan Facebook, tuan Data seseorang pada
contoh EC2 per-musiman tentu menempatkan pengguna dalam kontrol yang lebih
besar, namun Amazon akan menyerahkan data pengguna dalam menanggapi sub-poena
atau pengadilan [3].
Selain itu, perangkat lunak yang berjalan layanan
harus open-source, dan akan diaudit oleh sertifikasi pihak ketiga penulis-kegiatan,
atau dengan "kerumunan". Diam auto-update, yang merupakan model bahwa
perangkat lunak sisi klien semakin pindah ke bangsal-, akan sulit karena
kebutuhan audit, mungkin menjadi penghalang.
Lebih jauh lagi, perangkat keras mungkin memiliki
backdoors, dan karena itu perlu mekanisme kepercayaan independen serta.
Pengguna juga membutuhkan waktu dan knowhow untuk mengkonfigurasi backup
berlebihan, mengelola keamanan software, dll Akhirnya hampir semua arsitektur
desentralisasi menghadapi masalah "penyalahgunaan hilir" yang adalah
bahwa pengguna tidak memiliki sarana teknis untuk melakukan kontrol atas
penggunaan dan transmisi data setelah telah berbagi [47].
Percobaan ini menunjukkan bahwa berpikir kontrol
mutlak adalah im-mungkin dalam praktek. Selanjutnya, ini menunjukkan bahwa
kontrol atas informasi mungkin bukan konseptualisasi hak privasi, jika privasi
tujuan akhir.
4.2
Standar Terbuka dan Interoperabilitas
Interoperabilitas adalah tujuan terpuji, itu bisa
meningkatkan utilitas sosial, seperti yang telah kami sebutkan sebelumnya.
Namun, telah fre-paling sering berkurang dengan gagasan standar terbuka. Kami
berpendapat di sini bahwa sementara standar terbuka merupakan prasyarat untuk
interoperabilitas, ada kesenjangan besar antara keduanya. Secara khusus, upaya
untuk jaringan sosial federasi semua mengikuti standar terbuka, tapi statusnya
interoperabilitas mereka yang sebenarnya dalam praktek tampaknya menjadi miskin
[56]. Mari kita mengkaji mengapa hal ini terjadi.
Salah satu hambatan utama adalah bahwa ada terlalu
banyak standar untuk memilih dari. Untuk yang paling dasar, komponen dasar -
identitas - ada banyak pilihan: OpenID, WebID dan lain-lain. Meskipun
dimungkinkan untuk menghubungkan satu sama lain, itu memerlukan usaha ekstra.
Seperti kita bisa lebih kompleks (tapi masih dasar) fungsionalitas seperti
federasi pesan, kita menemukan di satu sisi Atom / PubSubHubbub dll dan OStatus
suite11 di atasnya, dan di sisi lain XMPP dan Wave federasi protocol12 pada
atasnya. Tampaknya bahwa mantan secara bertahap menang keluar, tapi ini adalah
proses yang lambat.
Dengan hasil praktis adalah bahwa satu-satunya
suite standar yang menunjukkan tanda-tanda yang bermakna adalah
interoperabilitas Status-Net13 - microblogging adalah baik berbasis teks,
sebagian besar mengeliminasi-nating masalah format, dan biasanya publik,
menghindari ping-masalah akses kontrol - meskipun identi.ca tetap satu-satunya
pelaksanaan dengan adopsi bermakna. Meskipun sistem ini membatasi update status
ke teks, versi dari masalah format masih malapetaka itu: identi.ca membatasi
update 140 karakter dalam upaya untuk mempertahankan beberapa interoperabilitas
dengan Twitter!
Kami menyimpulkan bahwa sementara jaringan sosial
Federasi memiliki potensi untuk berkumpul pada cukup interoperable
kolektif-tion software - tunduk pada peringatan dari set fitur dan parameter
yang berbeda - itu bukan hanya soal membuat beberapa keputusan teknis,
melainkan membutuhkan pengembang yang serius Komitmen serta keterlibatan badan
standar dengan kewenangan besar.
5.
REKOMENDASI
Berdasarkan analisis kami di atas, kami menawarkan
berikut rekomendasi-rekomendasi untuk pengembang sistem desentralisasi.
1. Pertimbangkan kelayakan ekonomi desain Anda.
Secara khusus, ada entitas dengan ekonomi incen-tive untuk memainkan berbagai
peran yang diminta? Hal ini mungkin menjadi alasan yang paling umum untuk
kurangnya adopsi proposal dan proyek masa lalu.
2. Membayar memperhatikan konseptual kesetiaan.
Apakah Anda menembaki tepat sasaran? Apakah orang-orang memiliki nilai-nilai
yang Anda pikir mereka lakukan? Apakah mereka benar-benar ingin fitur / manfaat
yang Anda mengklaim bahwa mereka ingin? Sebagai salah satu contoh, telah ada
beberapa proyek yang mencoba dienkripsi com-munication melalui Facebook dan
jaringan sosial lainnya (NOYB [22], FlyByNight [32], Lockr [53], FaceCloak
[33], Scramble! [7], dll), tetapi kurangnya adopsi sug-gests bahwa biaya
kegunaan tidak melebihi ben-manfaat kepada pengguna.
3. Memasukkan pengertian lain regulability [61,
31]. Banyak sistem desentralisasi merupakan pilihan yang ekstrem: mereka
berusaha untuk mencapai privasi dan properti lainnya murni melalui teknologi,
mengabaikan pendekatan sosio-legal. Ekstrim ini mungkin tidak optimal.
4. Menawarkan keuntungan selain privasi pengguna.
Privasi selalu fitur sekunder - sementara itu mungkin ujung keseimbangan antara
dua produk yang bersaing, pengguna jarang memilih produk berdasarkan privasi
saja. Sebagai contoh, jaringan sosial terdistribusi dapat mengaktifkan beberapa
fungsi spesifik lokasi melalui peer-to-peer net-bekerja bahkan ketika tidak ada
akses internet.
5. Desain dengan standarisasi dalam pikiran. Salah
satu dis-keuntungan kami telah mengidentifikasi adalah proliferasi sistem
non-interoperable. Standar terbuka tidak cukup: pengembang harus secara aktif
memprioritaskan interoper-kemampuan dan menulis dan memelihara kode lem untuk
antarmuka dengan sistem lain.
6. Targetkan set fitur yang terbatas. Sebuah sistem
seperti Facebook adalah besar, target bergerak yang kompleks. Mencoba untuk
CRE-makan versi desentralisasi itu adalah upaya sia-sia. Sebaliknya, sistem
yang mewujudkan strategi 'layak produk minimum' mungkin berhasil dengan baik di
pasar. Microblogging Desentralisasi tampaknya menjadi tujuan yang relatif
terjangkau pada saat ini, dan sensor re-sistance adalah tujuan yang ada banyak
permintaan.
7. Bekerja dengan regulator. Sebagai hukum /
ekonomi banyak ulama telah menunjukkan, solusi pasar tampaknya underprovide
privasi dan regulasi dapat membantu men-tweak lingkungan untuk mengatasi
ketidakseimbangan ini [46]. Mereka yang ingin melihat ekosistem data pribadi
tepung-ish akan melakukannya dengan baik untuk mendukung intervensi regulasi
seperti transparansi dan opt-out yang dapat membantu tingkat lapangan bermain
antara sistem sentralisasi dan desentralisasi.
6.
KESIMPULAN
Dalam posisi kami telah mengambil melihat kembali
pada upaya untuk membangun arsitektur data pribadi desentralisasi termotivasi
baik oleh ketidakpuasan dengan status quo, atau sebagai cara yang lebih baik
untuk mengatur pasar informasi dan memanfaatkan peluang baru komersil, atau
kombinasi keduanya . Kami berharap kami telah menyediakan beberapa kejernihan
mental bagi pembaca pada pem-larities, perbedaan dan tema umum antara berbagai
sistem dan membawa perspektif segar untuk pertanyaan mengapa mereka sebagian
besar telah menggelepar.
Kami berharap untuk memulai diskusi yang lebih
semangat dari masa depan arsitektur data pribadi di kalangan baik ilmiah dan
hob-byist / kewirausahaan, yang diinformasikan oleh pelajaran sejarah. Ada
banyak pekerjaan yang harus dilakukan di sepanjang jalur tersebut - penerapan
teori ekonomi dapat menjelaskan pertanyaan seperti kekuatan relatif dari efek
jaringan pada sistem terpusat vs desentralisasi. Empiris Metode-ology seperti
user dan wawancara pengembang juga akan sangat berharga. Sementara kami telah
menyediakan beberapa saran-gestions untuk pengembang, ke depan kami berharap
dapat mengidentifikasi domain aplikasi spesifik yang relatif setuju dengan penerapan
arsitektur desentralisasi, serta rekomendasi yang konkret pro-vide bagi para
pembuat kebijakan yang mungkin ingin menumbuhkan berbeda keseimbangan pasar.
Pengakuan. Penulis pertama mengucapkan terima kasih
kepada Monica Lam dan anggota lain dari proyek MobiSocial untuk diskusi
mencerahkan, Deirdre Mulligan, Nick Doty dan Jennifer Raja untuk membantu
mengembangkan ide-ide pada pendekatan multi-faktor privasi, Alejandro Molnar
untuk pendidikan umum tentang ekonomi, Alessandro acquisti untuk berbagi nya
Bibli-ography mengenai ekonomi privasi dan banyak komentator online untuk
perspektif, link dan informasi.
Sumber:
http://arxiv.org/pdf/1202.4503v1.pdf