Rabu, 20 November 2013

Tugas Softskill 2

Menegakkan Access Control di Situs Jejaring Sosial

1. Pendahuluan

Situs jaringan sosial (SJS), seperti Facebook, MySpace, Hi5, LinkedIn, adalah sosial media yang populer dan berguna bagi orang untuk berbagi informasi . Pada saat yang sama, SJS berbahaya karena mungkin tidak diinginkan informasi. Hal ini terjadi karena sulit untuk mengontrol siapa yang mengakses informasi. Penyedia SJS menawarkan beberapa mekanisme untuk menegakkan kontrol akses, tetapi model ini mengharuskan pengguna untuk bergantung pada penyedia, yang mungkin tidak selalu dapat dipercaya. Kami mengusulkan suatu model dan solusi untuk mengatasi masalah ini, menyediakan pengguna dengan alat untuk mengontrol data mereka sendiri dengan cara enkripsi.

Sementara bahkan user sadar pengguna SJS ingin berbagi informasi yang dipilih dengan kelompok penonton yang dipilih, mereka mungkin ingin membuat informasi yang terlihat hanya untuk khalayak terbatas dengan membuat daftar. Hal ini disebut sebagai penonton segregasi.

Sementara berbagi informasi, pengguna jaringan sosial menghadapi privasi dan kegunaan paradoks. Di satu sisi, mekanisme kontrol akses yang disediakan oleh sosial
Semua penulis telah didukung sebagian oleh terpadu Action Research Ambiorics 2005/11 dari Pemerintah Flemish, oleh IAP Program P6/26 Bcrypt Negara Belgia (Ilmu Kebijakan Belgia), dan sebagian oleh Eu- Komisi ropean melalui program ICT di bawah kontrak berikut: TIK-216.483 PRIMELIFE.
1 http://www.facebook.com
2 http://www.myspace.com
3 http://www.hi5.com
4 http://www.linkedin.com

situs jaringan sering ada kejahatan; misalnya semua kontak mereka dikategorikan sebagai teman dan berbagi hak akses yang sama. Di sisi lain, dengan peningkatan opsi konfigurasi privasi yang disajikan, ada potensi terjadinya kesalahan konfigurasi, dan langsung konflik antara pengaturan konfigurasi yang berbeda. Selain itu, penyedia jaringan sosial masih mengakses ke semua data pribadi mereka.

Dalam tulisan ini, kami menyajikan karya penelitian kami pada mekanisme dan proto-jenis yang memungkinkan tidak hanya untuk definisi aturan kontrol akses untuk penonton segregasi, tetapi juga untuk mendukung penegakannya. Untuk mendukung def-inition aturan kontrol akses kita mengembangkan konsep-konsep yang cukup umum untuk menggambarkan hak kontrol akses untuk berbagai situs jejaring sosial yang berbeda. Kami juga menyelidiki cara yang berbeda untuk menegakkan kontrol akses menggunakan teknik enkripsi.

Kami menerapkan ekstensi Firefox yang menyediakan penegakan mekanisme-anism. Ekstensi tahu tentang preferensi kontrol akses pengguna dan memaksa menggunakan teknik enkripsi. Untuk masa depan kami merencanakan untuk mengintegrasikan ekstensi dengan berbagai situs jejaring sosial untuk secara otomatis mendapatkan daftar koneksi pengguna dan pengelompokan mereka ke audiens yang berbeda. Ini harus mengurangi konfigurasi dan usaha manajemen privasi yang pengguna perlu berinvestasi sebelum dapat menggunakan sistem kami.

2. Pekerjaan yang Terkait

Kebutuhan untuk kontrol akses selektif telah diidentifikasi dalam pekerjaan sebelumnya pada Situs Jaringan Sosial (SJS) . Perusahaan ini mencoba untuk meningkatkan kesadaran untuk kebutuhan akan privasi dalam jaringan sosial. Hal ini mungkin menyebabkan penyedia jaringan sosial meningkatkan layanan mereka dan mekanisme penegakan privasi untuk mengambil kebutuhan privasi pengguna jaringan sosial 'menjadi pertimbangan.

Terkenal situs jaringan sosial, seperti Facebook dan MySpace, sudah ada mekanisme untuk menegakkan preferensi privasi disesuaikan pengguna, dengan label data untuk membatasi akses kontrol sebagai pribadi, publik atau terlihat oleh teman-teman. Ini berarti telah diperkenalkan, di Facebook, karena beberapa kelompok aktivis privasi mengeluh, pada opsi feed News. Jadi, dalam hal ini, Facebook dengan memiliki akses ke semua informasi yang masing-masing posting pengguna, dapat memanfaatkan dalam model bisnis mereka dengan menawarkan iklan yang ditargetkan.

3. Penyerang Model

Berbagi informasi dan hubungan antar pengguna dalam jaringan sosial memiliki pengaruh langsung terhadap privasi pengguna. Pengguna jaringan sosial yang terkena penyerang berikut: penyedia jaringan sosial, pengguna dari jaringan sosial, pengguna yang registed di jaringan sosial, tetapi tidak termasuk lingkaran teman-teman. Penyerang ini menargetkan kelemahan privasi yang berbeda.

Dalam hal pengguna eksternal, pengguna yang tidak terhubung ke jaringan sosial, mekanisme dapat diimplementasikan oleh penyedia SNS. Mekanisme ini melindungi informasi pengguna jaringan sosial 'dari pengguna non-otentik.

Namun, penyedia adalah penyerang terkuat. Penyedia jaringan sosial memiliki akses ke informasi pribadi semua pengguna ', dan dengan demikian mereka dapat menggunakannya untuk beberapa tujuan. Besar iklan penargetan dan analisis perilaku dengan menggunakan teknik data mining hanya merupakan contoh. Penyedia SNS juga dapat berbagi informasi pengguna jaringan sosial 'dengan perusahaan besar atau kelompok penelitian, atau memberikan akses bagi pemerintah untuk keperluan surveilans.

4. Solusi kami

Pengguna harus dapat memiliki kontrol atas data mereka sendiri, dan menentukan siapa yang dapat mengaksesnya, sebaiknya tanpa menaruh kepercayaan ke pihak ketiga, seperti server penyedia SNS. Solusi kami memungkinkan pengguna untuk membatasi hak akses untuk audiens selektif, dan menegakkan kontrol akses pada data target menggunakan enkripsi.

4.1 Model Solusi

Situs jejaring sosial merupakan sebuah komunitas virtual yang besar bahwa karena koneksi semua pengguna jaringan sehingga-sosial 'merupakan graf berarah besar, dengan asumsi bahwa persahabatan mungkin tidak bersama. Setiap profil pengguna jejaring sosial mengandung infor-masi tentang data dan koneksi. Oleh karena itu, untuk mengelola kontrol akses berbasis peran, untuk memungkinkan kontrol pengguna jejaring sosial atas data pribadi sendiri, kami mengusulkan seperti pohon struktur node profil pengguna. Dengan demikian, kita kategorikan profil pengguna jejaring sosial dalam dua jenis kelas:

1. Koneksi kelas yang mengklasifikasikan koneksi pengguna jaringan sosial, seperti teman, keluarga atau Co-Pekerja. Kelas-kelas ini mewakili kelompok dan dapat dibagi menjadi sub-kelompok;

2.  Kelas Konten yang mengklasifikasikan isi data pengguna jaringan sosial. Data ini con-tenda juga dapat dibagi menjadi sub-kelas seperti data yang terkait dengan hobi, keluarga, atau pekerjaan.


4.2 Hak Akses

Pemetaan antara konten dan kelas koneksi mendefinisikan hak kontrol akses. Struktur kelas memungkinkan mudah propagasi hak, tanpa overloading pengguna jejaring sosial. Ketika item informasi baru diperkenalkan dalam kelas konten, semua anggota yang termasuk ke dalam kelas koneksi dan yang memiliki hak akses ke konten akan memiliki akses ke item informasi. Demikian pula, ketika koneksi baru ditambahkan ke kelas koneksi, itu akan memiliki akses ke semua item informasi yang teman-temannya juga memiliki akses. Karena kenyataan, bahwa penegakan kontrol akses untuk informasi pengguna jaringan sosial yang dilakukan oleh pengguna sendiri, menggunakan prototipe aplikasi di sisi klien, penyedia jaringan sosial tidak akan belajar yang memiliki hak akses.


Bila jaringan pengguna posting konten baru sosial ia membuat pilihan dalam koneksi kelasnya, yang diwakili dalam struktur setempat lingkaran dipercaya, untuk menentukan siapa yang akan memiliki akses ke konten. Dengan cara ini, pengguna menyimpan data pribadi pribadi untuk audiens yang telah ditentukan.

Contoh pemisahan penonton tersebut disajikan pada Gambar 1. Semua anggota-anggota kelas 'Friends' memiliki akses ke semua dokumen dari kelas net-kerja pengguna 'Hobi' sosial.

Hal ini dimungkinkan karena semua anggota yang termasuk kelompok Friends of pangsa pengguna jaringan sosial rahasia untuk mengambil konten. Juga mencatat bahwa pengguna dan data dapat berada di beberapa kelas koneksi / konten secara bersamaan.


4.3 Akses Penegakan Kontrol

Kami mengusulkan dalam model kami untuk menggunakan teknik kriptografi untuk menegakkan kontrol akses. Dalam prototipe aplikasi kita menggunakan standar OpenPGP7 untuk menyimpan data pengguna jaringan sosial 'rahasia. Salah satu fitur bagus dari OpenPGP adalah yang men-dukung untuk mengenkripsi ke beberapa penerima menggunakan enkripsi hybrid, dengan mengenkripsi isi dengan rahasia acak dan rahasia dengan semua kunci publik dari set pengguna. Kami berasumsi bahwa setiap pengguna memiliki sepasang kunci OpenPGP publik dan rahasia. Setiap kali koneksi baru antara dua pengguna jaringan sosial adalah pem-lished, para pengguna bertukar kunci publik mereka. Kunci publik bersama kemudian disimpan secara lokal dan menyusun lingkaran pengguna kepercayaan. Kunci publik OpenPGP juga dapat diambil dari server kunci online dengan nama atau pemetaan email.

Sebagai contoh aliran, biarkan Alice dan Bob menjadi dua pengguna di sebuah situs jaringan sosial. Bob menerima Alice sebagai temannya. Dia kemudian menambahkan kunci publik Alice untuk nya kunci-cincin, dan termasuk Alice dalam lingkaran kepercayaan. Kemudian, Bob dapat memposting pesan terenkripsi yang hanya dapat diakses oleh khalayak selektif dipilih dari lingkaran Bob kepercayaan.
Pada tahap selanjutnya, kami berencana untuk menggunakan kriptografi lebih maju, mirip dengan pendekatan-pendekatan disajikan untuk konteks lain di bahwa enkripsi hirarkis digunakan. Kami juga berencana untuk integrasi yang lebih baik dari alat-alat yang disediakan dalam situs jejaring sosial bersama-sama dengan model kami untuk konfigurasi yang lebih baik.

4.4 Pelaksanaan

Dalam rangka untuk menyediakan pengguna dengan alat kontrol akses kami telah membangun implementasi proto-tipe. Penegakan kontrol akses dilakukan dengan menggunakan protokol enkripsi OpenPGP, sedangkan definisi dari kontrol akses dilakukan dengan menggunakan antarmuka pengguna, yang perlu beberapa perbaikan sebelum tersedia untuk komunitas open-source. Selain, perbaikan dapat kembali quired pada penegakan kontrol akses dengan menggunakan teknik kriptografi yang lebih maju.

Rincian Teknis Untuk mensimulasikan jaringan sosial dunia nyata, sebuah situs jejaring sosial testbed dibuat menggunakan 8 kerangka open source Elgg. Elgg merupakan sumber platform jaringan sosial terbuka dengan basis pengguna yang besar dan ditulis dalam PHP.

Aplikasi prototipe dikembangkan sebagai ekstensi Firefox, yang memungkinkan klien-sisi akses penegakan kontrol untuk platform independen. Pendekatan menggunakan ekstensi firefox berhubungan dengan penggunaan yang luas dari browser dan untuk mekanisme integrasi fleksibel tersedia.

Arsitektur prototipe Dengan perpanjangan prototipe, pengguna dapat mengontrol mantan ecute atas data mereka tanpa pengaruh pihak ketiga. Ini dikelola oleh masing-masing pengguna dengan memiliki lingkaran dipercaya lokal. Dengan demikian, para anggota yang dipilih dari lingkaran yang dapat diizinkan untuk memiliki akses ke konten sasaran, seperti daftar kontrol akses.

5. Kesimpulan 

Kami merancang dan menerapkan sistem yang memungkinkan pengguna untuk mendefinisikan dan menegakkan kebijakan kontrol akses selektif untuk data yang dipublikasikan di situs jaringan sosial. Oleh kami-ing skema enkripsi PKI, seperti OpenPGP kami mampu menyimpan data pengguna 'rahasia, bahkan terhadap operator SNS, dengan cara enkripsi. Melalui integrasi ke sebuah ekstensi Firefox konten dienkripsi secara otomatis de-crypted oleh browser pengguna yang berwenang. Ekstensi ini juga memungkinkan untuk definisi kelompok dan untuk enkripsi konten di bawah tombol dari semua anggota kelompok. Ekstensi kami sederhana dan bertujuan mencolok keseimbangan yang sulit menjadi-tween kegunaan dan privasi bagi pengguna umum. Kami menguji perpanjangan kami dengan situs jaringan sosial kita sendiri tesbed dan situs jaringan sosial lainnya, seperti Facebook dan MySpace.

Karena kenyataan bahwa ia telah desain untuk menjadi umum dan SNS independen, juga memungkinkan untuk digunakan dalam solusi Web 2.0 lainnya, seperti blog, forum, dan wiki. Oleh karena itu, perbaikan pada antarmuka pengguna dan pada efisiensi aplikasi prototipe adalah penting.

6. Masa Depan kerja

Sebagai pekerjaan di masa depan kami berencana untuk melakukan studi pengguna untuk lebih meningkatkan antarmuka kami. Selain itu, kami berencana untuk memperluas prototipe kami untuk mendukung konsep kebijakan yang lebih canggih dan teknik kriptografi untuk penegakan kontrol akses.

Salah satu kelemahan implementasi sisi klien adalah bahwa pengguna perlu menduplikasi hubungan persahabatan bahwa ia menetapkan dalam jaringan sosial yang berbeda secara lokal, di mesinnya. Di masa depan, kami berencana untuk mendukung sinkronisasi mekanisme yang berbeda dengan situs jaringan sosial yang menyinkronkan sisi klien definisi teman-kapal dengan orang-orang dari berbagai situs jejaring sosial. Hal ini juga harus di-clude dukungan untuk manajemen kunci untuk mendapatkan kunci OpenPGP diperlukan. Dengan cara ini, begitu pengguna menambahkan teman baru ke salah satu jaringan sosialnya, ekstensi Firefox harus memperbarui negara itu sesuai.

Apalagi saat ini plug-in tidak sadar hubungan antara item yang berbeda con-tenda. Dengan demikian pengguna sendiri bertanggung jawab untuk mengenkripsi semua item konten yang terkait dengan 'Hobi' ke kelas hubungannya 'Friends'. Di masa depan, ekstensi mungkin bisa memperoleh informasi ini dari tag jaringan sosial tertentu yang ditambahkan ke konten atau yang dapat diturunkan dari konteks.
Masalah kriptografi sistem saat ini adalah pertumbuhan linier dari ci-phertext sehubungan dengan ukuran kelas koneksi, dan fakta bahwa enkripsi OpenPGP tidak anonim.

Sumber : https://www.cosic.esat.kuleuven.be/publications/article-1240.pdf



Mengukur Risiko Privasi di Online Jaringan Sosial

1. Pendahuluan

Jaringan sosial online telah menjadi sangat populer dalam beberapa tahun terakhir. Pada tulisan ini, Facebook memiliki lebih dari 200 juta pengguna aktif, dan lebih dari 100 juta pengguna log on ke Facebook setidaknya sekali setiap hari [1]. Jaringan sosial online menyediakan platform bagi pengguna mereka untuk mempublikasikan informasi pribadi mereka.

Sebuah prinsip dasar dalam keamanan komputer adalah untuk mencegah informasi dari melarikan diri privasi dimaksudkan terikat-Aries. Informasi meluas melampaui partisi didefinisikan umumnya disebut sebagai kebocoran informasi. Dalam kebanyakan lingkungan mengukur jumlah infor-masi hilang adalah tugas yang sulit. Selain itu, yang menghubungkan informasi yang hilang dengan ancaman tertentu dapat menjadi lebih menantang. Kami bertujuan untuk mengukur informasi yang terungkap secara tidak sengaja dalam jaringan sosial online dan memberikan solusi untuk mengurangi risiko privasi.

Pentingnya privasi mengukur dalam jaringan sosial online bahkan lebih penting mengingat skala jaringan. Melindungi jumlah besar informasi pribadi yang sesuai adalah tugas penting. Contoh terbaru [2], [3], menyarankan mekanisme saat ini memberikan tingkat perlindungan yang tidak memadai. Selain itu, sebuah artikel terbaru [4] menunjukkan pengguna tidak mau mengambil risiko kehilangan kontrol informasi pribadi mereka. Dalam rangka untuk mengevaluasi risiko privasi yang terkait dengan jaringan sosial pertama kita perlu sarana untuk mengidentifikasi dan mengukur ancaman yang berbeda.

Penelitian kami difokuskan pada mengukur risiko privasi dalam jaringan sosial online dan memberikan solusi untuk mengurangi risiko tersebut. Untuk membantu mengukur ancaman privasi kami memperkenalkan PrivAware, alat untuk mengukur risiko privasi di Facebook. PrivAware dirancang untuk mengeksekusi dalam profil pengguna untuk memberikan pelaporan dan seperangkat tindakan yang direkomendasikan untuk mengurangi ancaman privasi. Ini rilis saat mengkuantifikasi risiko privasi dikaitkan dengan teman hubungan dalam Facebook. Selain itu, rilis menyediakan solusi sederhana untuk mengurangi risiko privasi yang terkait dengan ancaman ini.

2. Terkait Pekerjaan 

Skala jaringan sosial online ditambah dengan pengawasan telah menekan operator jaringan (Face-book, MySpace, dll) untuk memberikan peningkatan tingkat privasi pengguna. Meskipun upaya tersebut banyak ancaman privasi masih ada. Secara khusus, studi terbaru telah menemukan beberapa masalah privasi menantang . Bagaimana-pernah, beberapa upaya memberikan umpan balik yang nyata kepada pengguna akhir. Penelitian kami berkaitan dengan mengidentifikasi dan mengukur ancaman privasi untuk memberikan laporan sehingga pengguna akhir dapat membuat keputusan tergantung pada tingkat yang diinginkan risiko privasi.

Saat ini, PrivAware terbatas untuk mengukur risiko privasi dikaitkan langsung kontak sosial. Penelitian kami bukanlah yang pertama untuk mengeksplorasi fenomena ini. Menganalisis kontak sosial untuk menyimpulkan atribut pengguna telah diuji dalam penelitian sebelumnya . Dalam karya ini, penulis memanfaatkan pembelajaran statistik yang berbeda teknik-teknik untuk benar menyimpulkan nilai untuk jenis atribut tertentu. Sebagai contoh, dalam studi mereka, para penulis mampu benar menyimpulkan nilai atribut untuk tampilan politik dan gender dalam Facebook, rata-rata, lebih dari 50% dari waktu. Kami melihat hasil ini sebagai gratis ke pekerjaan kami dan memberikan titik data tambahan untuk kekuatan posisi kami.

Manfaat penelitian kami dari karya-karya dan banyak lainnya. Namun, kami berkeyakinan bahwa pekerjaan kami memberikan kontribusi baru ke lapangan. Pertama, kami mempertimbangkan array yang lebih luas atribut. Kami tidak membatasi penelitian kami untuk satu set tipe data terstruktur. Sebagai contoh, kita memperoleh kesimpulan berdasarkan pada nilai-nilai semi-terstruktur seperti atasan dan lembaga pendidikan. Akibatnya, kita dipaksa untuk mengatasi masalah yang menantang seperti disambiguasi Data dan pengakuan entitas bernama . Kedua, kami menyajikan solusi untuk membantu mengurangi hasil dari temuan kami. Kami menganggap algoritma yang berbeda untuk mengurangi kehilangan informasi, mengeksplorasi kompleksitas runtime yang sesuai mereka, dan menyarankan tindakan kepada pengguna untuk mengurangi risiko privasi mereka. Akhirnya, dan yang paling penting, kami menyarankan kerangka mendorong para penuaan penelitian masa depan untuk memperluas pekerjaan kami untuk menyertakan implementasi tambahan untuk berbagai model ancaman.

3. Perencanaan

Untuk mengukur dan mengurangi risiko privasi dikaitkan dengan teman-teman di jaringan sosial online, kami mengusulkan Pri-vAware. PrivAware menyediakan dua fungsi: Pertama, menyimpulkan atribut pengguna berdasarkan pada teman-temannya. Kedua, ini menunjukkan bagaimana mengubah anggota teman-teman pengguna untuk mengurangi jumlah atribut inferrable ke tingkat yang dapat diterima.

3.1 Deteksi Inference

Kami secara resmi mendefinisikan masalah inferensi sebagai fol-terendah. Biarkan Pengguna t menjadi target inferensi. Misalkan F adalah himpunan teman langsung t. Masalah inferensi adalah: mengingat semua atribut semua pengguna dalam F, menyimpulkan atribut t.

3.1.1. Perhitungan Inference

Masalah ini merupakan beberapa masalah nyata dalam jaringan sosial yang nyata. Misalnya, pengguna t privasi-sadar menetapkan beberapa atribut pribadi mereka menjadi satu-satunya kelompok yang dapat diakses. Seorang anggota non-kelompok mungkin masih dapat menyimpulkan nilai-nilai atribut kelompok-diakses berdasarkan pada nilai-nilai teman 't. Sebagai contoh lain, pengguna privasi paranoid telah memasang aplikasi jaringan sosial. Karena aplikasi dapat mengakses semua atribut, mereka pur-posely meninggalkan atribut tertentu kosong. Namun, karena aplikasi dapat mengakses atribut teman-teman pengguna privasi paranoid, itu mungkin dapat menyimpulkan dihilangkan atribut pengguna.

Berdasarkan pengamatan bahwa lingkaran sosial cenderung untuk membocorkan informasi kami menyimpulkan atribut pengguna berdasarkan pada teman-teman mereka. Beberapa mungkin ingat pepatah lama, burung bulu domba bersama-sama. Kami menggunakan, algoritma intuitif sederhana untuk menunjukkan kekuatan teknik ini dan untuk melayani sebagai dasar untuk com-perbandingan. Untuk setiap atribut, algoritma akan memilih nilai yang paling populer dari atribut ini antara teman-teman pengguna. Jika jumlah teman-teman yang berbagi nilai ini melebihi ambang batas, algoritma memberikan nilai ini sebagai atribut disimpulkan dari pengguna. Saat ini, PrivAware berasal kesimpulan untuk atribut berikut: umur, negara, negara, zip, nama SMA, lulusan tahun sekolah tinggi, universitas, derajat, majikan, afiliasi, status hubungan kapal, dan melihat politik.

3.1.2. Disambiguasi


Algoritma sederhana yang dijelaskan di atas menghadapi tantangan: bagaimana untuk menentukan apakah dua nilai atribut yang sama, ketika nilai konseptual yang sama dapat diwakili berbeda? Misalnya, "UC Berkeley", "Berkeley", dan "Cal" semua varian dari University of California, Berkeley. Hal ini sering disebut sebagai masalah disambiguasi data, biasanya terkait dengan teks semi-terstruktur dan un-terstruktur. Untuk mengurangi masalah ini, kami mempekerjakan sejumlah pendekatan. Pertama, kami mengembangkan sebuah kamus variasi umum untuk universitas, partai politik, derajat, dan pengusaha. PrivAware menggunakan dictionar-ies sebagai tabel untuk mengubah nilai-nilai ke dalam bentuk kanonik mereka. Misalnya, PrivAware mengubah nilai atribut "Doctor of Philosophy" untuk "Ph.D", dan "Cal" untuk "UC Berkeley". Kedua, kami memproses setiap nilai dengan menggunakan Algoritma Levenshtein. Pendekatan ini menyatukan istilah yang mengandung hanya salah ejaan dan tanda baca perbedaan.

3.1.3. Verifikasi

Untuk mengevaluasi kekuatan algoritma inferensi sim-ple, kami menggunakan metrik berikut: 

• atribut Tersirat: atribut yang PrivAware dapat menyimpulkan. PrivAware tidak dapat menyimpulkan atribut ketika jumlah teman berbagi yang paling com-
mon nilai atribut yang sama turun di bawah ambang batas. 
• kesimpulan diverifikasi: atribut yang PrivAware dapat menyimpulkan dan yang juga hadir dalam profil target pengguna. Dengan cara ini, kita dapat memverifikasi
•  dapat menyimpulkan dan yang sesuai dengan nilai dalam profil target pengguna.

3.2. Pengurangan Inference

Setelah PrivAware menunjukkan bahwa atribut pribadi atau tidak tertentu dari pengguna dapat disimpulkan, pengguna mungkin ingin mengubah set-nya teman-teman untuk menghindari kesimpulan tersebut. Untuk mengalahkan algoritma inferensi dari PrivAware, pengguna dapat mengadopsi dua strategi. Pertama, pengguna bisa menghapus teman. Ketika jumlah teman-teman yang berbagi nilai atribut yang sama berada di bawah ambang batas, algoritma inferensi PrivAware yang gagal. Dalam realty, pengguna memiliki dua pilihan. Dia hanya dapat menghapus teman berisiko seperti yang ditunjukkan oleh PrivAware (akan dibahas kemudian). Atau, jika platform jaringan sosialnya mendukung pengendalian akses pada kelompok-kelompok (seperti Facebook), dia bisa partisi teman-temannya ke dalam kelompok yang aman dan tidak aman, mengatur kelompok yang tidak aman untuk menjadi tak terlihat, dan memindahkan semua teman berisiko sebagai ditunjukkan oleh PrivAware ke aman kelompok (misalnya menyembunyikan teman-teman ini dari pandangan publik). Pendekatan terakhir ini sering lebih diinginkan, karena pengguna tidak mungkin bersedia untuk menghapus teman-teman, terutama mereka dengan nilai atribut yang sama. Alih-alih menghapus atau menyembunyikan teman-teman, pengguna juga bisa mencemari jaringan teman-temannya dengan menambahkan teman-teman palsu. Misalnya, jika pengguna telah menambahkan teman-teman palsu cukup sehingga nilai yang paling umum dari atribut antara teman-teman palsu, algoritma inferensi kami akan menampilkan atribut ini, yang ketidaksesuaian atribut sejati pengguna. Namun, pendekatan ini memiliki kelemahan. Pertama, pengguna mungkin tidak mau menambah teman palsu, karena hal ini mungkin membingungkan teman sejati dan mendistorsi jaringan sosialnya. Kedua, teman-teman palsu mungkin mau menerima add permintaan, yang mungkin mencegah pengguna dari menambahkan ini teman palsu pada platform jaringan sosial tertentu. Kami hanya akan mengeksplorasi pendekatan pertama, yaitu, mengidentifikasi teman berisiko untuk menghapus atau menyembunyikan.

3.2.1. Definisi masalah


Mengingat uraian di atas teman-teman, tujuan kami adalah untuk mengurangi jumlah atribut disimpulkan dengan menghapus atau menyembunyikan teman-teman. Ternyata, semakin banyak teman kita menghapus, jumlah lebih sedikit atribut kita dapat menyimpulkan. Namun di sisi lain, pengguna ingin tetap teman sebanyak mungkin di bawah persyaratan privasi. Oleh karena itu, kita mendefinisikan masalah pengurangan kesimpulan sebagai berikut:
Mengingat kebutuhan privasi, direpresentasikan sebagai jumlah maksimum yang diizinkan atribut inferrable, dan satu set teman-teman, menemukan subset dari teman-teman yang memaksimalkan total nilai teman-teman dan yang memenuhi persyaratan yang ditetapkan privasi.

3.2.2. Solusi heuristik

Menghapus teman acak. . Algoritma ini sangat mudah dan berfungsi sebagai dasar untuk compar-Ison. Itu terus menghapus teman secara acak sampai duduk-isfies kebutuhan privasi (jumlah maksimum yang diizinkan atribut disimpulkan).
Menghapus berteman dengan sebagian atribut. Acak menghapus teman gagal untuk mempertimbangkan perbedaan teman be-tween di kontribusi mereka terhadap inferensi. Intu-itively, kita ingin menghapus teman-teman yang memberikan kontribusi paling untuk inferensi. 

Pendekatan heuristik pertama kami adalah, selama setiap iterasi, menghapus teman dengan jumlah terbesar atribut terlihat. Hal ini didasarkan pada intuisi bahwa teman-teman dengan sejumlah besar atribut memberikan kontribusi jumlah yang lebih besar untuk deteksi inferensi.

Menghapus berteman dengan sebagian teman umum. Algoritma heuristik kedua mempertimbangkan jumlah teman bersama antara target pengguna dan masing-masing dari teman-temannya. Pada setiap iterasi, algoritma menghapus teman yang berbagi teman yang paling umum dengan target pengguna. Intuisi adalah bahwa orang-orang yang berbagi teman-teman lainnya juga berbagi atribut lebih umum.

3.2.3. Pertimbangan desain

PrivAware adalah ditandatangani untuk mengeksekusi di kedua jaringan OpenSocial dan Facebook. Namun, kami memilih Facebook untuk mengumpulkan hasil awal kami untuk dua alasan utama. Yang pertama dan paling jelas adalah jumlah data yang tersedia. 200 juta pengguna saat ini terdaftar dengan Facebook. Hal ini memberikan kesempatan bagi peningkatan PrivAware untuk menyebarkan virally (tidak dengan cara berbahaya) melalui jaringan dan memberikan kita kesempatan untuk memanfaatkan jumlah besar konten yang dihasilkan pengguna. Keuntungan utama lainnya adalah perbedaan yang halus dalam kebijakan antara Facebook dan OpenSocial. Dengan OpenSocial, aplikasi pihak ketiga hanya dapat meng-query data teman pengguna jika kedua belah pihak (pengguna dan teman) telah menyetujui dan menginstal aplikasi . Mengatakan dengan cara lain, jika pengguna A menginstal dan menjalankan PrivAware dalam jaringan OpenSocial, aplikasi hanya dapat permintaan teman informasi bagi pengguna teman A yang juga telah menginstal PrivAware. Sebaliknya, Facebook tidak memaksakan pembatasan ini. Jika user A mengeksekusi PrivAware di Facebook mungkin query data terkait dengan pengguna teman A. Perbedaan ini memungkinkan kita untuk mengumpulkan dan memeriksa informasi teman untuk pengguna yang mengeksekusi PrivAware.

4. Percobaan 

4.1. Pengumpulan data

Masalah privasi? PrivAware adalah alat untuk mengukur informasi profil diakses aplikasi. Tentukan berapa banyak informasi tion Anda mengungkapkan.
Jika pengguna mengklik iklan mereka di-diarahkan ke homepage untuk PrivAware yang berisi uraian berikut.

PrivAware adalah aplikasi Facebook sederhana yang dirancang untuk mencetak pengaturan privasi conern-ing aplikasi pihak ketiga. Ini akan permintaan profil Anda untuk menentukan informasi apa yang tersedia untuk aplikasi Facebook. Berdasarkan jumlah informasi yang tersedia Pri-vAware akan menetapkan kelas yang sesuai. Selain skor, pengguna akan diminta dengan serangkaian pertanyaan mengenai privasi. Setelah menyelesaikan survei, pengguna en-couraged untuk mengkonfigurasi ulang pengaturan privasi mereka dan recompute skor privasi mereka. Pertanyaan tidak akan diminta untuk pengguna pada kunjungan selanjutnya.

Kami menerima 105 orang bersedia untuk berpartisipasi dalam penelitian ini. Kami meminta setiap peserta dalam penelitian kami untuk menjawab serangkaian pertanyaan sebelum dan sesudah nilai pri-Vacy mereka terungkap. Tujuannya adalah untuk menangkap sentimen peserta saat terkena risiko privasi mereka. Hasil diberikan dalam persentase dengan pengecualian skor pengguna-privasi, mereka diberikan sebagai rata-rata.

4.2. Inference detection

Untuk mengevaluasi efektivitas inferensi kami algoritma, kita menggunakan metrik  atribut Tersirat, diverifikasi kesimpulan, dan Benar kesimpulan. Tabel menunjukkan persentase kesimpulan yang benar (atas semua diverifikasi kesimpulan) oleh masing-masing di-upeti. Hal ini menunjukkan bahwa atribut terstruktur - seperti usia, negara, negara bagian, lulusan SMA tahun - cenderung benar disimpulkan persentase yang lebih tinggi dari waktu. Satu pengecualian adalah kode pos. Sebaliknya, semi-struktur dan atribut terstruktur cenderung lebih sulit untuk menyimpulkan dengan benar. Dengan peningkatan disambiguasi data, kita dugaan persentase yang benar kesimpulan akan meningkat. Harapan kami didasarkan pada sampel data dari hasil kami. Menganalisis data secara manual, kami menemukan banyak contoh di mana istilah itu sebenarnya sama tetapi tidak diidentifikasi seperti itu oleh teknik disambiguasi data kami.

merinci jumlah atribut disimpulkan, diverifikasi kesimpulan, dan benar kesimpulan. Penambahan-sekutu, kami menyertakan hasil untuk demografi yang berbeda untuk mengidentifikasi tren dalam data.

Kami mendefinisikan kontributor sebagai seorang teman yang memberikan setidaknya satu kontribusi dalam koleksi nilai diturunkan. Misalnya, jika algoritma inferensi kami menyimpulkan nilai Stanford University untuk universitas, semua teman-teman dengan Stanford University yang tercantum dalam profil mereka akan telah berkontribusi terhadap kesimpulan itu. Tabel 7 pro-vides rata-rata jumlah kontributor per inferensi, diverifikasi kesimpulan, dan benar kesimpulan.
Hasil di atas menunjukkan, bagi para peserta, bahwa Facebook adalah yang terbaik memberikan privasi kurang dari lima puluh persen dari waktu ketika dihadapkan dengan ancaman hitung frekuensi atribut.

5. Masa Depan Kerja

Saat ini, PrivAware mengkuantifikasi risiko privasi untuk model ancaman tunggal di Facebook. Dalam rilis masa depan, niat kami adalah untuk menggabungkan banyak model ancaman yang berbeda untuk menangkap penilaian yang lebih lengkap dari risiko privasi dalam jaringan sosial online. Kami juga berniat untuk menerapkan versi PrivAware yang mengeksekusi dalam jaringan terbuka. Dengan beberapa varian berjalan di jaringan yang berbeda dengan kita memiliki kemampuan untuk membandingkan dan kontras risiko privasi yang terkait dengan masing-masing jaringan. Kemudian, pengguna akan memiliki informasi untuk mengukur mana jejaring sosial menyediakan tingkat yang memadai privasi untuk toleransi risiko mereka. Selain itu, kami tertarik dalam mengukur risiko yang terkait dengan tindakan pengguna umum dalam jaringan sosial online. Misalnya, mengukur risiko yang terkait dengan teman menandai foto online atau pengguna silang komentar.

6. Kesimpulan

Mengukur risiko privasi dalam jaringan sosial online merupakan tugas penting. Jutaan pengguna berkontribusi sejumlah besar informasi ke grafik sosial mereka. Informasi terkena tidak sengaja dapat memiliki konsekuensi serius. Untuk memperumit masalah, banyak pengguna yang terbiasa dengan resiko privasi yang mendasari terkait dengan jaringan sosial. Tindakan pengguna umum seperti menambahkan teman dapat meningkatkan tingkat informasi yang diungkapkan tidak sengaja.

PrivAware bertujuan untuk mengkuantifikasi jumlah infor-masi terungkap dalam jaringan sosial online dan menyediakan sarana untuk mengurangi risiko tersebut. Dalam rilis ini saat ini, kami mengukur kehilangan informasi yang terkait dengan hubungan teman di Facebook. Dari hasil penelitian kami, kami mampu benar menyimpulkan, 59,5% dari waktu, atribut pengguna berdasarkan kontak sosial mereka. Kami juga memberikan hasil untuk demografis yang berbeda dari pengguna menunjukkan atribut dapat disimpulkan dengan probabilitas yang lebih besar dari 50% dari waktu. Selain melaporkan risiko privasi, kami mampu memasok tindakan pengguna kepada peserta untuk membantu mengurangi risiko privasi mereka. Rata-rata, jumlah teman yang diperlukan untuk menghapus atau kelompok untuk privasi lengkap, menggunakan common-teman kita heuristik, adalah 19 kurang dari baseline. Hasil ini mendorong dan memberikan katalis untuk penelitian masa depan. Tujuan jangka panjang kami adalah untuk menyediakan sistem yang mengukur beberapa model ancaman dan menyediakan pengguna dengan bimbingan untuk mengurangi risiko-risiko privasi.

Sumber: 
https://people.cs.pitt.edu/~chang/265/proj10/zim/measureprivacyrisk.pdf



Pandangan Kritis di Desentralisasi Data Pribadi Arsitektur

1. SEKILAS SEJARAH SINGKAT

Mencari alternatif untuk agregasi terpusat data per-musiman dimulai pada akhir 1990-an yang melihat gelombang yang disebut 'teknik privasi dinegosiasikan' termasuk 'infomediaries' komersil [24, 16]. Entitas ini akan menyimpan data kepada konsumen 'dan membantu memfasilitasi penyusunan kontrak yang mengatur hal pertukaran dan penggunaan data. 1999 Buku Net Worth [23] galvanis kedua industri dan pri-Vacy pendukung, menghasilkan harapan untuk masa depan di mana masalah pri-Vacy dapat diselesaikan melalui gabungan penyimpanan desentralisasi-terwujud dan kontrak swasta, berpotensi menghindarkan kebutuhan untuk hukum privasi atau bahkan penerapan praktek yang adil informasi [10, 60].

Dalam lima tahun, hampir semua kegembiraan ini telah memudar dan semua komersial (Persona, Privada, Lumeria, dll) dan com-munity (P3P) inisiatif telah menggelepar [1] - beberapa dalam mode benar-benar spektakuler, seperti AllAdvantage. Namun, pada akhir dekade ini, berbagai inisiatif dan proyek-proyek baru yang berbagi tujuan yang hampir sama muncul. Penjual Relation Management-kapal (VRM) [35] telah memperoleh stabil momentum sebagai seperangkat prinsip-prinsip umum yang bertujuan secara bersamaan untuk meningkatkan privasi pengguna, meningkatkan otonomi pelanggan, dan meningkatkan efisiensi pasar melalui kombinasi mekanisme bahwa data agregat repositori tunggal (per-user) di bawah kontrol pengguna dan alat untuk menegosiasikan kesepakatan yang akan memberikan organisasi luar akses dan penggunaan data tersebut.

Usaha paralel untuk mengembangkan apa yang disebut toko pribadi data (PDS), server data pribadi, Data loker pribadi / kubah, dan awan per-musiman [18] telah berfokus lebih sempit pada plat-bentuk dan protokol untuk mendukung repositori terpadu data pengguna yang dapat dikelola secara lokal oleh pengguna atau outsource ke pihak ketiga yang terpercaya. Dorongan untuk proyek-proyek ini bervariasi, mulai dari minat pengguna menggabungkan data sendiri dalam satu lokasi untuk lebih mendapatkan manfaat dari mereka mencampur dan mencocokkan dengan kepentingan lebih eksplisit dalam privasi (user control) dan perdagangan (tempat pasar untuk berbagi, - cluding kemungkinan pembayaran tunai dalam pertukaran untuk data) [13].

Kesamaan antara ini dan sebelumnya upaya dapat cukup mencolok: kertas putih Mydex baru-baru ini, "Kasus untuk Per-sonal Informasi Pemberdayaan" [38], mengulangi banyak yang dijelaskan dalam sebuah kertas putih yang dirilis satu dekade penuh sebelumnya oleh Lumeria, gagal infomediary [30]. Untuk menggambarkan ini sebagai kasus sederhana "ide yang saatnya telah tiba" akan melewatkan pelajaran penting bahwa kegagalan sebelumnya dan berulang harus menawarkan mereka yang ingin mengejar desentralisasi arsitektur data pribadi.

Jejaring sosial Desentralisasi telah menjadi sebagian besar paralel, jalur terkadang tumpang tindih pembangunan dengan penilaian setara mo-tivations. Kami membagi jaringan sosial tersebut ke federasi (ekosistem implementasi interoperable dalam model client-server) dan didistribusikan (peer-to-peer). Istilah jejaring sosial didistribusikan sering namun tidak digunakan untuk menggambarkan semua jaringan sosial yang terdesentralisasi.

Sementara beberapa pemikiran awal dalam komunitas web semantik dapat diklasifikasikan dalam kategori ini, 1 untuk sebagian besar jaringan sosial decen-tralized tidak tampaknya telah diantisipasi keberhasilan komersial, jaringan sosial terpusat utama, melainkan dikembangkan sebagai respon untuk itu. Memang, anggota terkemuka dari komunitas web diberhentikan jaringan sosial sampai 2007-2008 (misalnya, [27] dan [15]) dan ilmuwan komputer akademis tampaknya telah dianggap sebuah trend yang lewat juga - dalam survei kami, kami melihat lonjakan tajam minat di antara para peneliti di seluruh waktu tersebut.

Serangkaian kecelakaan privasi yang dipublikasikan oleh Facebook dan Google mulai tahun 2009 yang mencapai puncaknya di seluruh konferensi pengembang f8 2010 menimbulkan minat di kalangan masyarakat dan policymakers.2 Mungkin proyek yang paling terkenal yang dihasilkan adalah Diaspora3, yang didanai lebih dari $ 200.000 melalui platform pendanaan kerumunan kick-starter.com. Pada tulisan ini daftar Wikipedia sekitar 40 jaringan sosial yang terdesentralisasi [58], yang kebanyakan feder-diciptakan, sedangkan literatur akademis telah difokuskan pada jejaring sosial didistribusikan karena alasan alami, karena mereka yang hadir tantangan penelitian lebih lanjut.

2. PERWAKILAN SURVEI

Daripada mencoba survei lengkap, dalam bagian ini kita daftar ide-ide kunci yang telah dieksplorasi dalam rangka mengembangkan desain desentralisasi. Telah ada fekunditas besar ide-ide kreatif dan kompleks dalam ruang ini rentang-ning alam teknologi, hukum dan ekonomi, kami tidak dapat menyajikan secara rinci karena keterbatasan tempat. Kami merujuk pembaca untuk karya yang telah dikutip.
Gagasan inti dari sebuah infomediary adalah bahwa pihak ketiga yang terpercaya bahwa antarmuka antara pengguna dan komersial enti-ikatan seperti pemasar [23]. Data pribadi pengguna dapat manusia secara seksual diberikan kepada infomediary, seperti dalam Lumeria, atau dikumpulkan melalui pemantauan pasif, seperti di AllAdvantage dan sistem lainnya [20]. Informasi tersebut kemudian dapat digunakan tanpa monetisasi eksplisit (Mydex, dll), atau pengguna dapat dibayar untuk data mereka (AllAdvantage, Bynamite [29], dll). Ini telah var-iously telah berpendapat bahwa penyedia telekomunikasi [55, 4], bank [9] dan pihak lain seperti penyedia rumah set-top box hiburan ideal untuk memainkan peran perantara. Sebuah infomediary mungkin juga memungkinkan pasar perhatian ditargetkan [39] berdasarkan preferensi pengguna.

Kang et al. memperkenalkan gagasan menarik dari lisensi antar-mediaries untuk meningkatkan kepercayaan mereka [28]. Di arah lain, Penjual sistem Relationship Management sebagian besar menghilangkan infomediary sebagai entitas yang terpisah, dan bukan menggantinya dengan agen perangkat lunak [35]. Beberapa perangkat lunak intermediate buku harian seperti Adnostic penggunaan kriptografi untuk mencapai sifat privasi tambahan [54]. Ide lain untuk meningkatkan privasi termasuk daftar kontrol akses halus [37].

Beralih ke jaringan sosial, tantangan utama jaringan sosial terdistribusi hosting dan transfer pesan. Satu larutan tion adalah untuk mengenkripsi pesan dan menyimpannya dalam tabel hash didistribusikan [8, 2]. Lain adalah "replikasi sosial": pesan disimpan dalam plaintext secara berlebihan oleh mereka yang memiliki hak akses (biasanya teman-teman dari poster pesan) [49]. Message passing kadang mengeksploitasi hubungan antara grafik sosial dan topologi jaringan fisik [25, 8].
Tujuan lain yang sering adalah menjaga tepi rahasia grafik, yang berbagai solusi telah diusulkan: pendekatan kripto-grafis [5], routing yang anonim [14] dan jaringan teman-ke-teman seperti Freenet dalam 'darknet' mode [12 ]. Persona mengambil kriptografi berat mengangkat langkah lebih lanjut untuk memungkinkan kontrol akses halus menggunakan atribut berbasis enkripsi [6].

Model-model lain untuk hosting telah dieksplorasi. Dalam vis-a-vis, setiap pengguna memiliki sebuah virtual host EC2 yang aktif setiap saat [48], sedangkan FreedomBox4 mengusulkan pasang murah com-puters. Lam et al. telah mengusulkan email sebagai backend [19] dan jaringan singkat pada smartphone [17]. Unhosted5 mengusulkan memisahkan data dari kode, tapi tetap baik di awan. Sepanjang garis yang sama, Frenzy6 adalah perangkat lunak jaringan sosial begitu-terdistribusi dengan Dropbox sebagai backend. Polaris mengusulkan mengurangi jaringan sosial yang ada seperti Youtube dan Twitter untuk datastores dan layering jaringan sosial di atas, dengan smartphone menyediakan akses antarmuka manajemen kontrol [59].

Akhirnya, jaringan sosial federasi bertujuan untuk menciptakan ekosistem implementasi interoperable standar berbasis jaringan begitu-sosial. Beberapa desain seperti Diaspora adalah hibrida antara terdistribusi dan federasi. OStatus, sedang koordinator yang ditunjuk oleh W3C, merupakan pendekatan yang menarik dengan standardisasi untuk federasi microblogging: itu referensi suite protokol yang ada daripada mengembangkan mereka dari awal.

3. KLASIFIKASI

Di atas adalah karakteristik teknis, salah juga mungkin mencoba untuk mengklasifikasikan sistem dalam hal nilai-nilai sosial yang mereka dukung. Kami membahas empat pada khususnya.
1. Privasi: Menurut Nissenbaum [41, 40], sistem yang berusaha untuk menjaga privasi harus berusaha untuk menjaga integritas konteks di mana aktor terlibat satu sama lain. Mereka harus melakukan ini dengan en-suring informasi yang mengalir menghormati norma-norma konteks. Untuk tingkat bahwa sistem model yang lebih baik dan memediasi arus informasi yang tepat, mereka akan ad-Vance kepentingan privasi pengguna mereka. Pandangan ini akan menginformasikan diskusi dalam Bagian 4.1.

2. Utility: Kami mengacu pada manfaat sosial secara keseluruhan dari sistem-tem, dalam arti maximiation kesejahteraan di bidang ekonomi. Salah satu cara untuk mencapai peningkatan utilitas adalah melalui interoperabilitas yang lebih besar atau portabilitas data.

3. Biaya: Biaya meliputi layanan hosting dan biaya bandwidth serta pengembangan perangkat lunak dan biaya pemeliharaan. Sistem sentralisasi dan desentralisasi berperilaku sangat berbeda-ferently: dalam kasus mantan biasanya ada entitas tunggal yang menanggung semua biaya sedangkan dalam pengaturan desentralisasi-terwujud dapat dibagi antara pengguna dan berbagai pencipta perangkat lunak dan penyedia layanan. Membandingkan alternatif ini karena mungkin sulit.

4. Inovasi: Kita juga harus mempertimbangkan seberapa cepat sistem berbeda-ent mampu berevolusi dan beradaptasi. Beberapa berpendapat bahwa standar terbuka mengkatalisis inovasi sementara yang lain menunjuk pada waktu dan moneter biaya stan-dardization. Kekuatan model bisnis, tingkat persaingan pasar, kemampuan untuk memanfaatkan dan menganalisis data, dan persyaratan kepatuhan hukum adalah beberapa faktor lain yang mempengaruhi bagaimana kondusif sistem adalah untuk inovasi.

Nilai mungkin tidak segera dibuktikan dari desain teknis yang dari suatu sistem, tetapi mungkin bukan hanya dapat diamati secara empiris. Memang, kami menunjukkan bahwa banyak alasan untuk apa yang kita lihat sebagai klaim overenthusiastic tentang sistem desentralisasi adalah bahwa karakteristik desain telah bingung dengan nilai-nilai. 

4. Kelemahan OTONOMI DAERAH

Pada bagian ini kami menyajikan beberapa kelemahan kurang dihargai arsitektur desentralisasi. Tidak semua ini berlaku untuk semua jenis sistem, juga salah satu dari mereka secara individu merupakan faktor keputusan-sive. Tapi secara kolektif mereka dapat membantu menjelaskan mengapa desentralisasi menghadapi jalan terjal di depan, dan mengapa bahkan jika diadopsi, desentralisasi tidak akan selalu memberikan semua manfaat bahwa para pendukungnya percaya secara otomatis akan mengalir dari itu.

Sebuah arsitektur tanpa titik agregasi data, manajemen dan kontrol memiliki beberapa teknis disadvan-tages. Pertama adalah fungsi: ada beberapa jenis com-putations yang sulit atau tidak mungkin tanpa pandangan terpadu dari data. Deteksi penipuan dan spam, pencarian, penyaringan Collabo-rative, identifikasi topik tren dan jenis-jenis analisis merupakan contoh. Sistem desentralisasi juga menderita diandalkan jaringan inheren lebih tinggi, timbul semata-mata dalam tradeoff antara konsistensi dan ketersediaan (diresmikan sebagai teorema CAP [57]), mereka juga mungkin lebih lambat dari titik pengguna dari view.7 Kebutuhan syn-chronized jam dan meminimalkan duplikasi data tantangan lain.

Berbagai faktor kognitif menghambat adopsi sistem decen-tralized juga. Pertama, fakta bahwa sistem desentralisasi biasanya memerlukan instalasi perangkat lunak adalah hambatan yang signifikan. Kedua, kontrol lebih besar atas data pribadi hampir diterjemahkan dalam evitably untuk keputusan yang lebih, yang mengarah ke kelebihan kognitif. Ketiga, karena pengguna tidak memiliki keahlian dalam konfigurasi perangkat lunak, kerentanan keamanan dapat terjadi. Titik terkait adalah bahwa pengguna mungkin tidak dapat bermakna memverifikasi jaminan privasi yang disediakan melalui kriptografi.

Akhirnya, kami menemukan bahwa desentralisasi sistem jaringan sosial dalam tarif tertentu buruk dalam hal pemetaan norma arus informasi. Akses kontrol menyediakan sangat terbatas con-ception privasi. Kami menyediakan beberapa contoh. Pertama adalah gagasan "derajat publicness." Sebagai contoh, di Facebook posting mungkin dapat dilihat oleh publik, namun situs tersebut memiliki pertahanan untuk menghentikan crawler yang mencegah pos berakhir di cache mesin pencari, sehingga pengguna dapat bermakna menyembunyikan atau menghapus posting nanti jika mereka memilih demikian. Kedua, dalam privasi jaringan sosial saat ini dicapai tidak hanya melalui pertahanan tech-te tetapi juga melalui "dorongan" [36]. Ketika ada beberapa implementasi perangkat lunak, pengguna tidak dapat mengandalkan software teman-teman mereka 'memberikan dorongan tersebut. Ketiga, jaringan sosial didistribusikan mengungkapkan konsumsi konten pengguna untuk rekan-rekan mereka yang menjadi tuan rumah content9 (kecuali mereka memiliki arsitektur "push" di mana pengguna selalu men-download konten yang dapat diakses, apakah mereka melihatnya atau tidak, yang sangat INEF-mencukupi.) Akhirnya, jaringan sosial desentralisasi membuat manajemen repu-tasi dan "privasi melalui ketidakjelasan" (dalam arti [26]) sulit, karena faktor-faktor seperti kesulitan mencegah publik, data yang federasi dari muncul dalam hasil pencarian.

4.1 Pada Kontrol atas Data Pribadi

Sekarang kita akan membahas dua kelemahan secara rinci untuk menggambarkan perbedaan antara keputusan arsitektur dan nilai-nilai sosial yang mereka sering implisit diasumsikan untuk mempromosikan. Yang pertama adalah perbedaan antara kontrol atas hosting dan privasi. Untuk menjelaskan ini kami menyajikan sebuah eksperimen pikiran.

Apa artinya bagi pengguna untuk benar-benar menjadi tuan rumah dan mengontrol data pribadi mereka, sementara masih dapat berpartisipasi dalam kegiatan-ities seperti jaringan sosial dan perdagangan pribadi? Dibandingkan dengan menggunakan Facebook, tuan Data seseorang pada contoh EC2 per-musiman tentu menempatkan pengguna dalam kontrol yang lebih besar, namun Amazon akan menyerahkan data pengguna dalam menanggapi sub-poena atau pengadilan [3].

Selain itu, perangkat lunak yang berjalan layanan harus open-source, dan akan diaudit oleh sertifikasi pihak ketiga penulis-kegiatan, atau dengan "kerumunan". Diam auto-update, yang merupakan model bahwa perangkat lunak sisi klien semakin pindah ke bangsal-, akan sulit karena kebutuhan audit, mungkin menjadi penghalang.

Lebih jauh lagi, perangkat keras mungkin memiliki backdoors, dan karena itu perlu mekanisme kepercayaan independen serta. Pengguna juga membutuhkan waktu dan knowhow untuk mengkonfigurasi backup berlebihan, mengelola keamanan software, dll Akhirnya hampir semua arsitektur desentralisasi menghadapi masalah "penyalahgunaan hilir" yang adalah bahwa pengguna tidak memiliki sarana teknis untuk melakukan kontrol atas penggunaan dan transmisi data setelah telah berbagi [47].

Percobaan ini menunjukkan bahwa berpikir kontrol mutlak adalah im-mungkin dalam praktek. Selanjutnya, ini menunjukkan bahwa kontrol atas informasi mungkin bukan konseptualisasi hak privasi, jika privasi tujuan akhir.

4.2 Standar Terbuka dan Interoperabilitas

Interoperabilitas adalah tujuan terpuji, itu bisa meningkatkan utilitas sosial, seperti yang telah kami sebutkan sebelumnya. Namun, telah fre-paling sering berkurang dengan gagasan standar terbuka. Kami berpendapat di sini bahwa sementara standar terbuka merupakan prasyarat untuk interoperabilitas, ada kesenjangan besar antara keduanya. Secara khusus, upaya untuk jaringan sosial federasi semua mengikuti standar terbuka, tapi statusnya interoperabilitas mereka yang sebenarnya dalam praktek tampaknya menjadi miskin [56]. Mari kita mengkaji mengapa hal ini terjadi.

Salah satu hambatan utama adalah bahwa ada terlalu banyak standar untuk memilih dari. Untuk yang paling dasar, komponen dasar - identitas - ada banyak pilihan: OpenID, WebID dan lain-lain. Meskipun dimungkinkan untuk menghubungkan satu sama lain, itu memerlukan usaha ekstra. Seperti kita bisa lebih kompleks (tapi masih dasar) fungsionalitas seperti federasi pesan, kita menemukan di satu sisi Atom / PubSubHubbub dll dan OStatus suite11 di atasnya, dan di sisi lain XMPP dan Wave federasi protocol12 pada atasnya. Tampaknya bahwa mantan secara bertahap menang keluar, tapi ini adalah proses yang lambat.

Dengan hasil praktis adalah bahwa satu-satunya suite standar yang menunjukkan tanda-tanda yang bermakna adalah interoperabilitas Status-Net13 - microblogging adalah baik berbasis teks, sebagian besar mengeliminasi-nating masalah format, dan biasanya publik, menghindari ping-masalah akses kontrol - meskipun identi.ca tetap satu-satunya pelaksanaan dengan adopsi bermakna. Meskipun sistem ini membatasi update status ke teks, versi dari masalah format masih malapetaka itu: identi.ca membatasi update 140 karakter dalam upaya untuk mempertahankan beberapa interoperabilitas dengan Twitter!

Kami menyimpulkan bahwa sementara jaringan sosial Federasi memiliki potensi untuk berkumpul pada cukup interoperable kolektif-tion software - tunduk pada peringatan dari set fitur dan parameter yang berbeda - itu bukan hanya soal membuat beberapa keputusan teknis, melainkan membutuhkan pengembang yang serius Komitmen serta keterlibatan badan standar dengan kewenangan besar.

5. REKOMENDASI

Berdasarkan analisis kami di atas, kami menawarkan berikut rekomendasi-rekomendasi untuk pengembang sistem desentralisasi.

1. Pertimbangkan kelayakan ekonomi desain Anda. Secara khusus, ada entitas dengan ekonomi incen-tive untuk memainkan berbagai peran yang diminta? Hal ini mungkin menjadi alasan yang paling umum untuk kurangnya adopsi proposal dan proyek masa lalu.

2. Membayar memperhatikan konseptual kesetiaan. Apakah Anda menembaki tepat sasaran? Apakah orang-orang memiliki nilai-nilai yang Anda pikir mereka lakukan? Apakah mereka benar-benar ingin fitur / manfaat yang Anda mengklaim bahwa mereka ingin? Sebagai salah satu contoh, telah ada beberapa proyek yang mencoba dienkripsi com-munication melalui Facebook dan jaringan sosial lainnya (NOYB [22], FlyByNight [32], Lockr [53], FaceCloak [33], Scramble! [7], dll), tetapi kurangnya adopsi sug-gests bahwa biaya kegunaan tidak melebihi ben-manfaat kepada pengguna.

3. Memasukkan pengertian lain regulability [61, 31]. Banyak sistem desentralisasi merupakan pilihan yang ekstrem: mereka berusaha untuk mencapai privasi dan properti lainnya murni melalui teknologi, mengabaikan pendekatan sosio-legal. Ekstrim ini mungkin tidak optimal.

4. Menawarkan keuntungan selain privasi pengguna. Privasi selalu fitur sekunder - sementara itu mungkin ujung keseimbangan antara dua produk yang bersaing, pengguna jarang memilih produk berdasarkan privasi saja. Sebagai contoh, jaringan sosial terdistribusi dapat mengaktifkan beberapa fungsi spesifik lokasi melalui peer-to-peer net-bekerja bahkan ketika tidak ada akses internet.

5. Desain dengan standarisasi dalam pikiran. Salah satu dis-keuntungan kami telah mengidentifikasi adalah proliferasi sistem non-interoperable. Standar terbuka tidak cukup: pengembang harus secara aktif memprioritaskan interoper-kemampuan dan menulis dan memelihara kode lem untuk antarmuka dengan sistem lain.

6. Targetkan set fitur yang terbatas. Sebuah sistem seperti Facebook adalah besar, target bergerak yang kompleks. Mencoba untuk CRE-makan versi desentralisasi itu adalah upaya sia-sia. Sebaliknya, sistem yang mewujudkan strategi 'layak produk minimum' mungkin berhasil dengan baik di pasar. Microblogging Desentralisasi tampaknya menjadi tujuan yang relatif terjangkau pada saat ini, dan sensor re-sistance adalah tujuan yang ada banyak permintaan.

7. Bekerja dengan regulator. Sebagai hukum / ekonomi banyak ulama telah menunjukkan, solusi pasar tampaknya underprovide privasi dan regulasi dapat membantu men-tweak lingkungan untuk mengatasi ketidakseimbangan ini [46]. Mereka yang ingin melihat ekosistem data pribadi tepung-ish akan melakukannya dengan baik untuk mendukung intervensi regulasi seperti transparansi dan opt-out yang dapat membantu tingkat lapangan bermain antara sistem sentralisasi dan desentralisasi.

6. KESIMPULAN

Dalam posisi kami telah mengambil melihat kembali pada upaya untuk membangun arsitektur data pribadi desentralisasi termotivasi baik oleh ketidakpuasan dengan status quo, atau sebagai cara yang lebih baik untuk mengatur pasar informasi dan memanfaatkan peluang baru komersil, atau kombinasi keduanya . Kami berharap kami telah menyediakan beberapa kejernihan mental bagi pembaca pada pem-larities, perbedaan dan tema umum antara berbagai sistem dan membawa perspektif segar untuk pertanyaan mengapa mereka sebagian besar telah menggelepar.

Kami berharap untuk memulai diskusi yang lebih semangat dari masa depan arsitektur data pribadi di kalangan baik ilmiah dan hob-byist / kewirausahaan, yang diinformasikan oleh pelajaran sejarah. Ada banyak pekerjaan yang harus dilakukan di sepanjang jalur tersebut - penerapan teori ekonomi dapat menjelaskan pertanyaan seperti kekuatan relatif dari efek jaringan pada sistem terpusat vs desentralisasi. Empiris Metode-ology seperti user dan wawancara pengembang juga akan sangat berharga. Sementara kami telah menyediakan beberapa saran-gestions untuk pengembang, ke depan kami berharap dapat mengidentifikasi domain aplikasi spesifik yang relatif setuju dengan penerapan arsitektur desentralisasi, serta rekomendasi yang konkret pro-vide bagi para pembuat kebijakan yang mungkin ingin menumbuhkan berbeda keseimbangan pasar.

Pengakuan. Penulis pertama mengucapkan terima kasih kepada Monica Lam dan anggota lain dari proyek MobiSocial untuk diskusi mencerahkan, Deirdre Mulligan, Nick Doty dan Jennifer Raja untuk membantu mengembangkan ide-ide pada pendekatan multi-faktor privasi, Alejandro Molnar untuk pendidikan umum tentang ekonomi, Alessandro acquisti untuk berbagi nya Bibli-ography mengenai ekonomi privasi dan banyak komentator online untuk perspektif, link dan informasi.

Sumber:

http://arxiv.org/pdf/1202.4503v1.pdf