دسته‌ها
algorithm coronavirus EU gdpr lockdown new zealand News Privacy Programming Surveillance transparency uber آنتی فیلتر برای ویندوز

سؤالات اصلی در مورد شفافیت الگوریتمی توسط یک پرونده جدید GDPR که توسط رانندگان آن علیه Uber مطرح شد

/>

در سال 2017 ، این وبلاگ به دلیل استفاده بیشتر از نظارت در محیط کار ، تهدید جدیدی را برای حفظ حریم خصوصی ذکر کرد. هنگامی که کار افراد به طور خودکار اندازه گیری شد ، می تواند همانطور که امسال توصیف کردیم ، برای مدیریت الگوریتمی استفاده شود. قفل شدن کورو ویروس باعث شد میلیون ها نفر برای اولین بار از خانه کار کنند. علاوه بر ارائه چالش های فراوان برای کارگران ، چالش های جدیدی را نیز برای مدیران به همراه دارد. برخی می ترسند که مردم به اندازه کارآمد خود در خانه کار نکنند و این فرصتی برای سیستم های نظارت اداری است. به عنوان مثال ، MIT Technology Review در مورد Enaible بحث می کند:

این نرم افزار نرم افزار یادگیری ماشینی را برای اندازه گیری سرعتی که در آن کارمندان وظایف مختلفی را انجام می دهند تهیه می کند و راه هایی برای سرعت بخشیدن به آنها پیشنهاد می کند. این ابزار همچنین به هر فرد امتیاز بهره وری می دهد ، که مدیران می توانند از آنها استفاده کنند تا مشخص کنند که کدام یک از کارمندان بیشترین ارزش را دارند – و کسانی که نیستند.

الگوریتمی به نام Trigger-Task-Time در قلب سیستم قرار دارد. به عنوان ورودی ، شما نیاز به گردش کار معمولی برای کارگران مختلف دارید: آنچه باعث می شود ، از جمله ایمیل یا تماس تلفنی ، به چه وظایفی منجر می شود و چه مدت باید این کارها انجام شود. این نرم افزار از این داده ها استفاده می کند تا به هر کارگر "نمره بهره وری" بین 0 تا 100 اختصاص دهد. از آنجا که این روش می تواند برای هر کار اعمال شود ، در تئوری کارگران یک شرکت را می توان با نمرات آنها ، حتی اگر آنها وظایف مختلفی را انجام دهند. نمره بهره وری همچنین نشان می دهد که چگونه کار یک شخص باعث افزایش یا کاهش بهره وری سایر اعضای تیم خود می شود.

هر چقدر ممکن است برای مدیران مفید باشد یا نباشد ، برای افرادی که گردش کارشان چنان بررسی می شود ، به ویژه از نظر محرمانه ، کاملاً مشکل ساز است. به طور خاص ، آنها با استفاده از معیارهای ناشناخته تحت آزمایش الگوریتم غیرقابل پیش بینی قرار می گیرند ، که نتیجه آن می تواند تفاوت بین حفظ و از دست دادن یک شغل را ایجاد کند. در بسیاری از نقاط جهان ، این تنها واقعیتی در مورد اشتغال مدرن است. با این حال ، جنبه مهم این الگوریتم ها این است که آنها بر روی داده هایی کار می کنند که به شخص مراجعه می کنند. به همین ترتیب ، در اتحادیه اروپا مشمول GDPR هستند. ماده 22 قانون حمایت از داده ها به طور خاص با الگوریتم ها سروکار دارد:

موضوع داده ها حق دارند موضوع تصمیم گیری صرفاً براساس پردازش خودکار نباشند ، از جمله پروفایل ، که اثرات حقوقی در مورد او ایجاد می کند یا به همین ترتیب اثر می گذارد

این شرط شامل تعدادی شرط است ، به ویژه اگر موضوع داده رضایت صریح خود را بدهد. با این حال ، در این مورد یک ماده دیگر وجود دارد که مستلزم استفاده از "اقدامات مناسب برای حفظ حقوق و آزادی ها و منافع قانونی موضوع داده ها ، حداقل حق دستیابی به مداخله انسانی است. از طرف کنترل کننده ، نظر خود را ابراز کند و تصمیم را به چالش بکشد.

این سؤال پیچیده با این واقعیت دشوارتر می شود كه GDPR فقط دو سال در كار بوده است. پرونده های دادگاه از دست رفته است که می تواند دقیقاً چگونگی استفاده از الگوریتم ها برای داده های شخصی را با توجه به بخش 22 فاش کند. این امر باعث می شود پرونده زیر علیه Uber ، گزارش شده توسط گاردین ، ​​از اهمیت قابل توجهی:

رانندگان مینی بک تلاش پزشکی قانونی برای کشف الگوریتم های رایانه ای مخفی استفاده شده توسط Uber برای مدیریت کار خود را در مورد آزمایشی که می تواند شفافیت میلیون ها کارگر را افزایش دهد ، آغاز کردند. اقتصاد مشاغل عجیب و غریب در سراسر اروپا.

دو راننده انگلستان خواستار دیدن تعداد زیادی از داده هایی هستند که در حال مرور هستند. شركت اشتراك گذاري در مورد آنها و چگونگي استفاده از آن براي اعمال كنترل مديريت ، از جمله از طريق تصميمات اتوماتيك كه نامرئي شغل آنها را تشكيل مي دهد ، جمع مي كند.

همانطور که در مقاله به درستی ذکر شده است ، نتیجه این پرونده می تواند نتایج عمده ای برای سایر شرکت هایی که تحت تولید GDPR فعالیت می کنند ، داشته باشد. به طور خاص ، کسانی که به اصطلاح "اقتصاد اشتراکی" مبتنی بر کارگران خود اشتغالی هستند ، مستقیماً تحت تأثیر قرار خواهند گرفت. اما به فرض دادگاه تصمیم می گیرد که مدیریت الگوریتمی باید از GDPR ، با ضمانت نامه حفظ حریم خصوصی خاص پیروی کند ، بنابراین ممکن است بسیاری از شرکت های دیگر در اتحادیه اروپا که از سیستم های نظارت رومیزی استفاده می کنند یا برنامه ریزی می کنند. دریابند که آنها فقط می توانند این کار را به روشی متناسب انجام دهند.

به طور کلی ، تصمیم در مورد استفاده از الگوریتم ها به عنوان بخشی از فرایند تصمیم گیری پرسنل احتمالاً می تواند پیامدهای مهمی برای موضوع داشته باشد. عمومی مسئولیت الگوریتمی ، که در این وبلاگ در سال 2017 مورد بحث قرار گرفت. مردم متوجه پیامدهای ادغام الگوریتم ها در انواع سیستم ها هستند. این شامل مواردی است که به معنای واقعی کلمه در زندگی و مرگ هستند – به عنوان مثال مواردی که شامل امنیت و ایمنی هستند – و همچنین مواردی که در زندگی روزمره نسبتاً جزئی مانند استفاده از الگوریتم ها است. برای تعیین اینکه چه تبلیغاتی را بصورت آنلاین مشاهده می کنیم.

بسیاری از دولت ها برای تنظیم این منطقه جدید در حال کار بر روی چارچوب های جدید هستند. به عنوان مثال ، نیوزلند منشور الگوریتم را تهیه کرده است که به گفته آن "تعهد سازمان های دولتی برای مدیریت دقیق نحوه استفاده از الگوریتم ها برای ایجاد تعادل مناسب بین حفظ حریم خصوصی و شفافیت" است. کمیسیون اروپا اعلام کرده است که تجزیه و تحلیل عمیق از شفافیت الگوریتمی را انجام می دهد. پارلمان اروپا قبلاً چارچوبی حاکمیتی را برای پاسخگویی و شفافیت الگوریتمی منتشر کرده است ، که خواستار نظارت نظارتی و پاسخگویی قانونی به بخش خصوصی است ، و همچنین یک رویکرد جامع برای حاکمیت الگوریتمی. هنگامی که اتحادیه اروپا قوانینی را تصویب و تصویب کرد که صریحاً به مسائل کلیدی شفافیت الگوریتمی بپردازند ، احتمالاً در سطح جهانی نیز تأثیر عمده ای خواهند داشت ، همانطور که در حال حاضر با GDPR شروع شده است. .

تصویر ارائه شده توسط Hipsta.space. [19659014] درباره Glyn Moody

Glyn Moody یک روزنامه نگار آزاد است که در مورد حریم خصوصی ، نظارت ، حقوق دیجیتال ، منبع آزاد ، حق چاپ ، می نویسد و صحبت می کند. حق ثبت اختراعات و مسائل مربوط به سیاست های دیجیتالی. وی پوشش استفاده تجاری از اینترنت را در سال 1994 آغاز كرد و اولین مقاله اصلی را در مورد لینوكس نوشت ، كه در اوت 1997 در Wired ظاهر شد. كتاب وی با نام "Rebel Code" اولین و تنها است یک تاریخچه دقیق در مورد ظهور منبع آزاد ، در حالی که کار بعدی او ، "کد دیجیتال زندگی" ، به بررسی بیوانفورماتیک – تقاطع محاسبات با ژنتیک می پردازد.

  سرویس VPN "عنوان =" خدمات VPN "/>
   </pre>
</pre>
<p><a href= Private Internet Access Blog

دسته‌ها
co-presence design google gps hacker internet of things News Privacy Programming Security آنتی فیلتر برای ویندوز

مبارزه با تهدیدات مربوط به حریم خصوصی در ارتباط با روابط صمیمی

/>

محرمانه بودن یکی از اصلی ترین نگرانی های افراد با استفاده از فناوری دیجیتال است. مطمئناً ، این وبلاگ سالهاست که درباره تهدیدات در این زمینه هشدار داده است ، اما اکنون خواندن در مورد موضوعات مربوط به حفاظت از داده ها در بسیاری از عناوین معمول غیر فنی ، معمول است. این افزایش آگاهی استقبال می شود ، اما اغلب کاملاً سطحی و محدود به مناطقی آشکار است که ممکن است حریم خصوصی در معرض خطر باشد – مواردی مانند نقض داده های شخصی یا جاسوسی دولت. با این حال ، مهم است که نسبت به اشکال ظریف تر حمله بخصوص موارد جدید نیز هوشیار باشید. ممکن است خانه خانواده از چنین مشکلاتی مصون باشد ، زیرا نمایانگر شخصی ترین و محافظت شده ترین حوزه زندگی ما است. اما همانطور که پیشتر اخبار نیوز آنلاین گزارش شده است ، در حال حاضر اولین علائم چگونگی استفاده از فناوری دیجیتال در آنجا به روشی وجود دارد که باعث حفظ حریم خصوصی نمی شود. به عنوان مثال ، گوگل در حال بررسی نظارت مداوم در خانه است که به والدین امکان می دهد به طور مداوم از فرزندان خود جاسوسی کنند و از تکنیک های هوش مصنوعی استفاده می کنند تا ارزیابی کنند که آیا آنها رفتار بدی دارند. استفاده از قلاب های سبک وزن GPS امکان مکان یابی کودکان را در هر زمان امکان پذیر می کند. اخیراً ، مقاله ای به بررسی چگونگی ظهور اینترنت اشیاء فرصت های بسیاری برای مهاجمان داخلی برای جاسوسی و آزار و اذیت شرکای خود می دهد. اینها نشانه های نگران کننده ای است که خانه پناهگاه حفاظت از داده ها نیست و باید بیشتر به احتمال حمله به حریم خصوصی توجه شود. این دقیقاً همان کاری است که مقاله جدید کارن لوی و بروس اشنایر انجام می دهند:

این مقاله مروری بر تهدیدهای صمیمی ارائه می دهد: طبقه ای از تهدیدات مربوط به حریم خصوصی که می تواند در خانواده ها و مشاغل ما اتفاق بیفتد. عاشقانه ، دوستی نزدیک و روابط دلسوز. بسیاری از فرضیات رایج در مورد حریم خصوصی در چارچوب این روابط ناراحت هستند و بسیاری از موارد ضمانت مؤثر هنگام اعمال تهدیدهای صمیمی شکست می خورند. در این سند علاوه بر نوع نظارت خانوادگی و شریک زندگی که در بالا توضیح داده شد ، ده ها راه – کامل با منابع ذکر شده – که در آن افراد در روابط صمیمی می توانند حریم خصوصی عزیزان خود را به خطر بیاندازند ، ذکر شده است. گاهی اوقات این می تواند با بهترین نیت ها انجام شود – برای مثال ، بررسی امنیت کودکان یا والدین سالخورده. گاهی اوقات این اتفاق می افتد به طور تصادفی ، هنگامی که دستگاه ها بین اعضای مختلف خانواده به اشتراک گذاشته می شود و اطلاعات مربوط به یکی به طور غیر منتظره برای دیگری آشکار می شود. برای شروع فکر کردن در مورد چگونگی پاسخ به این تهدیدات ، محققان ابتدا صفات را شناسایی کردند. اولین مورد این است که برخلاف دزدان دریایی سنتی ، مهاجمان صمیمی می توانند انگیزه های مختلفی از جمله موارد مفید را داشته باشند که غالباً با مجموعه ای از احساسات مرتبط است. آنها به جای به دنبال کسب منافع اقتصادی ، بیشتر از این که بخواهند در جستجوی دانش یا کنترل شخص دیگر باشند ، انگیزه می گیرند. نتیجه مهم این امر این است که تحلیل سنتی هزینه و فایده تهدیدها و منابع بعید است در اینجا اعمال شود. یک وجه مهم حملات در یک خانواده یا یک زندگی صمیمی همان چیزی است که سند آن را "حضور مشترک" می نامد – واقعیت این است که این مهاجم و قربانی نه تنها یکدیگر را می شناسند بلکه تمایل دارند که در همان فضا زمان بگذرانند. جسمی باز هم ، این مانند حملات سنتی نیست ، جایی که افراد غریبه سعی در شکستن از بیرون دارند. این نزدیکی جسمی بدین معنی است که مهاجمی خیلی راحت تر می تواند هنگام تایپ کردن رمزهای عبور خود را نگاه کند – مثلاً بالای شانه کسی – یا پیام هایی را بخوانید که در صفحه شخص دیگر ظاهر می شوند. نتیجه این حضور این است که ممکن است تأیید هویت دو عامل به طور سنتی قوی کار نکند ، زیرا احتمالاً مهاجمی به سایر دستگاههای مورد استفاده برای تأیید دسترسی دارد. حملات را بسیار آسانتر کنید. به عنوان مثال ، شخص پرداخت کننده برنامه تلفنی خانواده احتمالاً می تواند به داده های همه افراد درگیر دسترسی پیدا کند. شاید مهمتر از همه ، افرادی که با قربانیان خود رابطه صمیمی دارند ، تمایل دارند اطلاعات بسیار شخصی درباره آنها بدانند – زیرا این بخشی از تعریف حریم خصوصی است. دقیقاً این نوع از داده های به اصطلاح "مخفی" است که خدمات آنلاین مانند بانک ها برای تأیید اعتبار کاربران از آنها استفاده می کنند. انجام این تجزیه و تحلیل مفید است ، زیرا مبنای بحث در مورد کارهایی که مهندسان و طراحان می توانند برای محدود کردن خطر و آسیب این نوع حمله انجام دهند ، فراهم می کند. به عنوان مثال:

برخی از تهدیدهای صمیمی برای محرمانه بودن به دلیل حضور بین قربانی ، مهاجم و دستگاه رخ می دهند. طراحان باید نسبت به اطلاعات نمایش داده شده به صورت بصری در رابط کاربر ، هوشیار باشند و تشخیص دهند که این می تواند وسیله ای برای حمله به حریم خصوصی باشد. چنین افشاگری هایی ممکن است از طرف کاربر غیر عمدی باشد و ممکن است اطلاعات توسط حریف صمیمی به طور فعال یا غیرفعال دریافت شود. در هر دو مورد ، این افشای عمومی نشان می دهد که چگونه یک دستگاه می تواند ناخواسته اطلاعاتی را که صاحب آن ممکن است ترجیح دهد خصوصی نگه دارد ، فاش کند. سایر پیشنهادات عملی که توسط محققان مطرح شده است این است که برای افراد آسان تر می توانند حریم شخصی خود را تغییر دهند و ترجیحات خود را به اشتراک بگذارند تا منعکس کننده پویایی روابط صمیمی خود باشد ، نه این که فرض کنند چنین اتفاقاتی رخ نمی دهد. هرگز تغییر نکن همچنین برای طراحان مهم است که بدانند خانوارها واحدهای یکپارچه نیستند: آنها از افراد تشکیل شده اند که هرکدام نیازها و حقوق خصوصی خود را دارند. یک دستگاه را می توان به اشتراک گذاشت ، اما این بدان معنی نیست که باید تمام اطلاعات موجود در آن باشد. به طور خاص ، خریدار محصول لزوما تنها کاربر نیست و نباید به طور خودکار قدرت اداری نسبت به دیگران داشته باشد.

علاوه بر هشدار دادن ما به یک منطقه مهم اما تا حد زیادی نادیده گرفته شده ، پیشنهادات طراحی عملی این سند جدید می تواند به بهبود طیف گسترده ای از محصولات دیجیتال کمک کند – خواه از جمله آنها به اشتراک گذاری اطلاعات با آن ها باشد یا نه. که بخشی از عمیق ترین دایره زندگی ما هستند.

تصویری که توسط کارن بیژنز ارائه شده است.

درباره Glyn Moody

Glyn Moody یک روزنامه نگار آزاد است که در مورد حریم خصوصی ، نظارت ، حقوق دیجیتال ، منبع آزاد ، حق چاپ ، می نویسد و صحبت می کند. حق ثبت اختراعات و مسائل مربوط به سیاست های دیجیتالی. وی شروع به پوشش استفاده تجاری از اینترنت در سال 1994 کرد و اولین فیلم سینمایی عمومی را در لینوکس نوشت ، که در آگوست 1997 در Wired ظاهر شد. کتاب او با نام "Rebel Code" اولین و تنها است تاریخچه دقیق ظهور منبع آزاد. در حالی که کار بعدی وی با عنوان "کد زندگی دیجیتال" ، به بررسی بیوانفورماتیک – تقاطع انفورماتیک با ژنتیک می پردازد.

  خدمات VPN

Private Internet Access Blog

دسته‌ها
contact tracing coronavirus Covid-19 google Governments healthcare News nhs Open Source preprints Privacy Programming vint cerf آنتی فیلتر برای ویندوز

شواهد بیشتر مبنی بر اینکه مبارزه با همه گیر کورون ویروس نیازی به سازش محرمانه ندارد

/>

در چند هفته گذشته ، تمرکز بر استفاده از برنامه های ردیابی مخاطب به عنوان راهی برای خارج کردن ایمن از بن بست ها در سراسر جهان بوده است. سوال اساسی این است که آیا باید از یک معماری متمرکز یا غیر متمرکز استفاده کرد. پس از یک تقسیم بندی مشخص ، توازن کاملاً به سمت دومی تغییر کرده است و تنها با تاخیر اندکی از جمله انگلستان و فرانسه رویکردهای متمرکز باقی مانده است. این یک خبر کاملاً خوب برای حفظ حریم خصوصی است ، زیرا نگهداری اطلاعات در یک مکان ، چه از نظر نشت و چه سوءاستفاده توسط دولتها ، خطرناک تر است. اما این تنها منطقه ای نیست که برخی شاهد ایجاد تنش بین حفاظت از داده ها و مبارزه موثر علیه همه گیر Covid-19 هستیم.

به عنوان مثال ، وینت سرف ، که به عنوان یکی از سازندگان اینترنت شناخته می شود ، اخیراً مقاله ای را برای سایت هندی مدیانامه با عنوان "درس های اینترنت COVID19" نوشت ، که در آن هشدار می دهد: تنوع مقررات حفاظت از داده های عمومی (GDPR) اتحادیه اروپا با نیت خوب در سراسر جهان گسترش یافته است ، اگرچه اجرای برجام عواقب ناخواسته ای را نشان داده است ، از جمله این موارد ممکن است باشد. توانایی به اشتراک گذاری اطلاعات بهداشتی که به پیدا کردن واکسن علیه SARS-COV-2 کمک می کند. با آمدن از گوزن ، این نکته وزن کمی دارد – هرچند باید به خاطر داشت که وی اکنون به عنوان "مدیر ارشد اینترنت" این شرکت توسط Google کار می کند. با توجه به اینكه گوگل به طور طبیعی هر چه كمتر موانع برای به اشتراک گذاشتن اطلاعات را می خواهد ، هرچه از ماهیت آن برخوردار باشد ، شاید شگفت آور نباشد كه سرف در تلاش است سوال در مورد "عواقب ناخواسته" از GDPR. با این حال ، با توجه به جدی بودن وضعیت coronavirus ، مطمئناً در نظر گرفته می شود كه قانون اتحادیه اروپا تا چه میزان می تواند در تحقیقات تأثیر منفی بگذارد كه می تواند منجر به جستجو شود. واکسن یا بهبود روشهای درمانی برای این بیماری. به طور کلی ، واضح است که اطلاعات علمی در مورد Covid-19 با سرعتی بی سابقه در سراسر جهان در گردش است. دو مورد از بهترین سایتهای انتشار پیش از انتشار – نسخه های سریع انتشار تحقیقات دانشگاه – در حال حاضر حاوی حدود 4000 مقاله مربوط به این بیماری است. این واقعیت که تعداد زیادی در چنین مدت کوتاهی منتشر شده اند نشان می دهد که هیچ مانع بزرگی برای اشتراک اطلاعات وجود ندارد. با این حال ، یک منطقه خاص وجود دارد که GDPR می تواند یک عامل مهم باشد. این جایی است که تحقیقات شامل داده های شخصی در مورد افراد ، با یا بدون عفونت کورو ویروس است. در اتحادیه اروپا ، این اطلاعات به شدت کنترل می شود و به راحتی می توان فهمید که قوانین GDPR می تواند کار مهم را مسدود کند.

برای مثال ، بسیار مهم است كه عوامل مرتبط با مرگ و میر ناشی از كووید 19 را تعیین كنیم: این امر به متخصصان بهداشت این امکان را می دهد تا بفهمند چه كسی بیشترین خطر را دارد و اكتشاف می كند. راه های کاهش مشکلات به منظور شناسایی اثرات ظریف ، استفاده از مجموعه داده ها تا حد امکان مهم است. با این حال ، هرچه مجموعه داده بزرگتر باشد ، خطرات حفظ حریم خصوصی بیشتر خواهد شد ، به ویژه از نظر انتقال داده از مکانی که در آنجا برای تجزیه و تحلیل نگهداری می شود.

مقاله علمی بزرگ توسط گروهی از محققان راهی برای حل این مشکل پیدا کرده است. OpenSAFELY یک بستر تجزیه و تحلیل امن جدید برای سوابق الکترونیکی بهداشت از سیستم ملی بهداشت (NHS) در انگلستان است. این مرکز برای ارائه نتایج سریع در مواقع اضطراری تاج خروس جهانی ایجاد شده است. این امکان را برای تجزیه و تحلیل دقیق بیش از 24 میلیون سوابق مراقبت اولیه NHS با نام مستعار کامل فراهم می کند. نرم افزار اصلی منبع باز است و می تواند به صورت رایگان از GitHub برای بررسی امنیتی ، بررسی علمی ، استفاده مجدد و بازنویسی بارگیری شود. در اینجا ویژگی اصلی سیستم وجود دارد:

OpenSAFELY از یک مدل جدید برای امنیت بیشتر و دسترسی سریع به داده ها استفاده می کند: ما حجم زیادی از داده های بیمار مستعار به طور بالقوه آشکار را به خارج از محیط های امن که توسط نرم افزار پرونده مدیریت می شوند انتقال نمی دهیم. شرکت بهداشت الکترونیک؛ در عوض ، تحلیلگران قابل اعتماد می توانند محاسبات در مقیاس بزرگ را روی سوابق بیمار مستعار زنده در مرکز داده های نرم افزار نرم افزار ضبط سلامت شرکت انجام دهند. بدون کپی کردن داده های اولیه برای استفاده خارجی. درعوض ، فقط نتایج جمع بندی شده توسط محققان قابل مشاهده ، تجزیه و تحلیل و سپس انتشار است. اگرچه ممکن است این یک رویکرد آشکار به نظر برسد ، اما رویکردی نیست که قبلاً در چنین مقیاسی اتخاذ شده باشد. این سند نشان می دهد که می توان آن را با مجموعه داده های دنیای واقعی و به سرعت انجام داد. NHS انگلیس از بعضی جهات غیرمعمول است. این یک سیستم بهداشتی با مرکزیت است که سوابق بهداشتی را در بانکهای اطلاعاتی بزرگ و یکپارچه جمع آوری می کند. اما از جنبه های دیگر ، رویکرد OpenSAFELY باید در همه جا قابل اجرا باشد: این امر به سادگی به شرکتهایی که نرم افزار مدیریت داده های بهداشتی را می نویسند ، نیاز دارد تا رابط هایی را برای محققان فراهم کنند. آنها می توانند یک تجزیه و تحلیل کنترل شده بر روی پایگاه داده ها انجام دهند. سپس می توان آنها را با سایر نتایج استخراج و ترکیب کرد. عمومی ترین نکته این است که حریم خصوصی را می توان در حین انجام تحقیقات اساسی رعایت کرد. برای یافتن رویکردهای جایگزین ، صرفاً به تفکر ابتکاری نیاز دارد. خطر بزرگ این است که دولت ها – و مشاغل – در تلاشند تا از وضعیت وخیم فعلی سوء استفاده کنند و خواستار حفاظت از داده ها با هدف احتمالی ترغیب پیشرفت های سریعتر پزشکی شوند. فعالان حفظ حریم خصوصی باید روشن باشند که این به هیچ وجه لازم نیست ، همانطور که توسط برنامه های جستجوی تماس غیرمتمرکز و پروژه جدید OpenSAFELY نشان داده شده است. تصویر برجسته از پل فلانری.

درباره Glyn Moody

Glyn Moody یک روزنامه نگار آزاد که درباره حریم شخصی ، نظارت ، حقوق دیجیتال ، متن باز ، حق چاپ ، حق چاپ ، می نویسد و صحبت می کند. و سیاست های کلی مربوط به فناوری دیجیتال. وی شروع به پوشش استفاده از اینترنت تجاری در سال 1994 کرد و اولین فیلم سینمایی عمومی را در لینوکس نوشت ، که در اوت 1997 در Wired ظاهر شد. کتاب او "کد Rebel" ، اولین و تنها است تاریخچه دقیق ظهور منبع آزاد. در حالی که اثر بعدی وی ، "کد زندگی دیجیتال" ، به بررسی بیوانفورماتیک – تقاطع انفورماتیک با ژنتیک می پردازد.

  خدمات VPN

Private Internet Access Blog

دسته‌ها
Apple bluetooth coronavirus Covid-19 EU google Governments max schrems News Open Source Privacy Programming آنتی فیلتر برای ویندوز

بهترین روش برای ایجاد برنامه های ردیابی مبتنی بر بلوتوث برای فرار از قفل های همه گیر چیست؟

/>

همزمان با ادامه بیماری همه گیر کروناویروس ، دولت ها در سراسر جهان به طرز ناامیدی سعی در یافتن راهی برای کاهش انسدادهای فعلی بدون ایجاد موج های گسترده عفونت Covid-19 می کنند. این اجماع گسترده وجود دارد که یک عامل امیدوار کننده از هر طرح ، استفاده از برنامه های ترسیم است. همانطور که این وبلاگ در ماه مارس نوشت ، ایده این است که افراد برای پیگیری عزیزان فیزیکی خود ، نرم افزاری را روی تلفن های هوشمند خود نصب کنند. اگر شخصی به Covid-19 آلوده باشد ، پیامی برای افراد نزدیک به آنها ارسال می شود تا به آنها هشدار دهند. این اجماع تا یک پذیرش عمومی گسترش می یابد که تنها فناوری عملی برای انجام این کار ، استفاده از سیگنال های بلوتوث است. با وجود این توافق کلی ، زمینه ای وجود دارد که یک استدلال عمده در آن ایجاد می شود: در مورد بهترین راه برای محافظت از حریم شخصی مردم هنگام استفاده از این برنامه ها.

همانطور که در آخرین پست اخیر اشاره شد ، ردیابی نزدیکی پان اروپا با حفظ حریم خصوصی (PEPP-PT) بسیار امیدوارکننده به نظر می رسید. اما از آن زمان ، شک و تردیدها ظهور کرده اند. به عنوان مثال ، مردم متوجه شده اند که گزینه ای برای استفاده از رویکرد غیر متمرکز به سکوت برداشته شده است. برخی از دولتها قبلاً اعلام كردند كه آنها در چارچوب آن بنا می كنند ، به ویژه فرانسه و آلمان. با این حال ، انتقاد از PEPP-PT افزایش یافته است. نامه سرگشاده دهها محقق برتر بسیار مهم بود:

برخی کشورها به دنبال ساختن سیستمهایی هستند که بتواند به آنها امکان دسترسی و پردازش این نمودار اجتماعی را بدهد. از طرف دیگر ، سیستمهای بسیار غیرمتمرکز هیچ نهاد جداگانه ای ندارند که بتوانند همه چیز را در مورد نمودار اجتماعی بیاموزند. در چنین سیستم هایی ، تطابق بین کاربرانی که این بیماری را دارند و کسانی که آن را ندارند ، از طریق تلفن های کاربران غیر عفونی تا حد امکان به طور ناشناس انجام می شود ، در حالی که اطلاعات مربوط به کاربران غیر عفونی به هیچ وجه آشکار نشده است. شک در مورد PEPP-PT ، یک رویکرد جایگزین کاملاً غیرمتمرکز به نام DP3T ظاهر شد. این حمایت قبلاً توسط برخی دولتها صورت گرفته است ، به عنوان مثال اسپانیا ، سوئیس و اتریش. حرکت از اتریش تا حدودی ناشی از تحلیلی است که توسط Max Schrems و سازمان او NOYB درباره برنامه رسمی موجود صلیب سرخ اتریش انجام شده است. اگرچه به طور کلی تحت تأثیر رویکرد این نرم افزار تحت تأثیر قرار گرفته است ، NOYB 25 توصیه در مورد راه های بهبود آن ، از جمله تصویب DP3T ارائه داد. کشورهای دیگر – به عنوان مثال ایتالیا – هنوز در فکر چگونگی پیشرفت برنامه بلوتوث هستند. دولت ایتالیا اعلام کرده است که به هر شکلی که باشد ، کد تحت مجوز منبع آزاد منتشر می شود. در این میان تحولات مهم دیگری نیز رخ داده است. به عنوان مثال ، اپل و گوگل اعلام كردند كه آنها در فن آوری ردیابی مبتنی بر بلوتوث همکاری می كنند:

اپل و Google راه حل كامل را ارائه می دهند كه شامل رابط های برنامه نویسی برنامه (API) و فن آوری سیستم عامل برای فعال کردن ردیابی مخاطب. با توجه به ضرورت ، برنامه اجرای این راه حل دو مرحله ای و در عین حال حفظ محافظت های قوی برای حفظ حریم شخصی کاربران است. به نظر می رسد که تعهد شرکتها نسبت به محرمانه بودن ، برای برخی دولتها بیش از حد قوی است. فرانسه از اپل و گوگل خواسته است كه قوانین حریم خصوصی را تضعیف كنند. به همین ترتیب ، در انگلیس ، این دو شرکت از حمایت از برنامه ردیابی دولت امتناع ورزند ، زیرا از حریم شخصی کافی محافظت نمی کنند. علیرغم این انتقادها ، خدمات بهداشتی ملی انگلیس با استفاده از برنامه خود ، که اطلاعات را در یک پایگاه داده متمرکز ذخیره می کند ، رو به جلو است. سوء ظن در مورد آنچه دولت انگلیس با داده های ردیابی انجام خواهد داد با یک سند بیرون درز تقویت شده است که نشان می دهد وزیران ممکن است گزینه سفارش "ناشناس ماندن" از افرادی که از این برنامه استفاده می کنند – داشته باشند. به سختی منبع اعتماد به نفس نیست نحوه تبدیل برنامه های کاربردی موبایل اصلی در پردازش Covid-19 با سیل اسناد و ابتکارات کمیسیون اروپا نشان داده شده است. این شامل توصیه ای برای پشتیبانی از راهبردهای خروج از قفل با استفاده از برنامه های تلفن هوشمند است. یک رویکرد اتحادیه اروپا برای نوشتن برنامه های موثر برای ردیابی مخاطب برای حمایت از برداشته شدن تدریجی اقدامات مهار ، و ایجاد "جعبه ابزار مشترک اروپایی" برای این برنامه ها. کمیسیون اروپا کاملاً آگاه است که حریم خصوصی حائز اهمیت است و دستورالعمل هایی را برای اطمینان از رعایت کامل محافظت از داده ها برای برنامه های همه گیر منتشر کرده است:

این سند عملکرد و الزامات مورد نیاز برنامه ها را تعریف می کند. با توجه به حصول اطمینان از رعایت حریم شخصی اتحادیه اروپا و محافظت از داده های شخصی در ایالات متحده ، بحث در مورد پیامدهای حریم خصوصی ردیابی برنامه اهمیت کمتری داشته است. با این حال ، سناتور جاش هاولی از مدیران عامل گوگل و اپل خواست كه شخصاً مسئول محافظت از حریم شخصی کاربران نرم افزار ردیابی Covid-19 از هر دو شرکت باشند.

در کنار همه این تلاش های قابل ستایش برای بکارگیری فناوری برای مقابله با عفونت های کورو ویروس در ضمن محافظت از حریم خصوصی ، باید توجه داشت که مجرمان نیز از افزایش آگاهی عمومی در مورد این ایده بهره می گیرند. استفاده از تلفن های هوشمند برای هشدار دادن به مردم در مورد خطرات عفونت. مطابق WJLA ، پیام های متنی گمراه کننده با این پیام ارسال می شوند:

شخصی که با شما تماس گرفته است ، مثبت را آزمایش کرده یا علائم COVID-19 را نشان داده است و توصیه می کند که خودتان را جدا کنید / آزمایش می شود

سپس پیوندی را اضافه می کند که در آن افراد ظاهراً می توانند اطلاعات بیشتری کسب کنند ، اما برای اهداف مضر استفاده می شود. علاوه بر اینکه از قربانیان این کلاهبرداری ها ناراضی نیستید ، ظاهر این پیام ها برای کل ایده برای یافتن برنامه ها خبر بسیار بدی است زیرا افراد کمتر از آنها استفاده می کنند اعتماد کنید تا مبادا دروغ باشند.

 

About Glyn Moody

Glyn Moody یک روزنامه نگار مستقل است که در مورد حریم خصوصی ، نظارت ، حقوق دیجیتال ، متن باز ، حق چاپ می نویسد و صحبت می کند. نویسنده ، ثبت اختراعات و مسائل مربوط به سیاست های مربوط به فناوری دیجیتال وی شروع به پوشش استفاده تجاری از اینترنت در سال 1994 کرد و اولین فیلم سینمایی عمومی را در لینوکس نوشت ، که در آگوست 1997 در Wired ظاهر شد. کتاب او با نام "Rebel Code" اولین و تنها است تاریخچه دقیق ظهور منبع آزاد. در حالی که اثر بعدی وی ، "کد زندگی دیجیتال" ، به بررسی بیوانفورماتیک – تقاطع انفورماتیک با ژنتیک می پردازد.

  خدمات VPN

Private Internet Access Blog

دسته‌ها
gaslighting internet of things IoT Privacy Programming Security smart homes smart speakers Surveillance آنتی فیلتر برای ویندوز

به اینترنت روشنایی گاز خوش آمدید

/>

دو سال و نیم پیش ، این وبلاگ درباره اینترنت درباره "استراق سمع ، استراق سمع ، جاسوسی" هشدار داد که شروع به محبوبیت بیشتری می کردند. امروزه بلندگوهای هوشمند در بسیاری از خانه ها یافت می شوند ، و به نظر می رسد مردم تا حد زیادی نسبت به نگرانی های مربوط به حریم شخصی بی توجه هستند. فراتر از این جاسوسان آشکار که بسیاری از آنها به خانه های خود دعوت می کنند ، ظریف تر نیز وجود دارد: اینترنت اشیا (IoT). بدترین قسمت پخش جزئیات زندگی مردم به روشنی است. اما حتی بهترین آنهایی که جریانهای ارسال شده از خانه را رمزگذاری می کنند ، می توانند جزئیات شگفت انگیزی را درباره فعالیت کسانی که در آنجا زندگی می کنند نشان دهند. اخیراً ، حریم خصوصی اخبار آنلاین مسئله دیگری درباره دستگاههای IoT مطرح کرده است: واقعیت این است که آنها در برابر هک آسیب پذیر هستند. و هرچه تعداد آنها بیشتر باشد ، احتمال اینکه یک یا چند دستگاه در برابر کاربران روشن شود ، احتمال بیشتری دارد. گویی همه این مشکلات کافی نبود ، مشخص می شود که تهدید دیگری وجود دارد. آن را اینترنت گازسوز بنامید. اصطلاح "چراغ قوه" امروزه در اینترنت بسیار مورد استفاده قرار می گیرد ، اما قدمت آن به سال 1938 با بازی Gas Light و اقتباس های فیلم او در سالهای 1940 و 1944 باز می گردد. به غیر از اینکه او با دستکاری قسمت های کوچکی از زندگی روزمره و اصرار بر اینکه او اشتباه کرده ، دیوانه است ، او چیزهای بد را به خاطر می آورد یا اینکه او هست فقط توهم است وقتی او به این تغییرات اشاره می کند. عنوان این نمایش به روشی اشاره دارد که در آن شوهر متجاوز سعی می کند همسرش را با کم رنگ شدن کم نور چراغ های بنزین در خانه خود به دلیل او شک کند ، ضمن اینکه وانمود می کند که هیچ چیز تغییر نکرده است. هرچه اوضاع بیشتر تغییر کند ، بیشتر باقی می مانند. در سال 2018 ، نیویورک تایمز در مورد اولین نمونه های روشنایی گاز دیجیتال گزارش داد:

یک زن تهویه هوا خود را روشن کرد ، اما گفت که پس از آن بدون آن خاموش می شود 39 ؛ او را لمس می کند. دیگری گفت که شماره کد قفل دیجیتالی در جلو وی هر روز در حال تغییر است و او نمی تواند دلیل آن را بفهمد. با این وجود یکی دیگر از خط تلفن سوءاستفاده گفت که او همچنان به شنیدن دکمه در می رود ، اما هیچ کس در آنجا نبود. همانطور که در مقاله نیویورک تایمز توضیح داده شد ، این پدیده ها علت مشترک داشتند: مهاجمان با استفاده از برنامه های روزمره در تلفن های هوشمند ، وسایل متصل به اینترنت را در خانه ها کنترل می کردند. این می تواند مواردی باشد که افراد برای بدرفتاری با شریک زندگی خود ، وسایل داخل خانه خود را کنترل می کنند. اما آنها حتی می توانند بعد از عزیمت مهاجم مرتکب شوند. اغلب اوقات شخصی که دستگاه را تنظیم می کند می تواند کنترل آن را حفظ کند زیرا رمز عبور سرور را می شناسد و می تواند از طریق اینترنت به سیستم خانه دسترسی پیدا کند. به عنوان مثال این امکان را می دهد که به راحتی از قربانی جاسوسی کنید. تغییر گذرواژه‌ها در چندین دستگاه متصل به اینترنت در خانه پس از اینکه مهاجمی از بین رفت ، احتمالاً در این شرایط اولویت قربانی نیست. این یک مشکل واقعی است ، زیرا به این معنی است که دیگران می توانند در صورت تمایل به راحتی از موقعیت استفاده کنند. تحمیل این فشار به کسانی که از این نوع نورپردازی گاز دیجیتال رنج می برند کافی نیست. آنچه مورد نیاز است رویکرد جدیدی برای صنعت IoT است که مشکلات احتمالی محصولات و خدمات خود را می تواند به دست کسی که ایجاد می کند تشخیص دهد. قصد سوءاستفاده از قدرت خود را دارد.

مقاله ای در عصر که به "سوء استفاده تسهیل شده در فناوری" می پردازد – آنچه او را "سمت تاریک خانه هوشمند" می نامد – ابتکار عمل را برجسته می کند " Safety by Design "(SbD) در استرالیا ، که" حقوق کاربر و ایمنی کاربر را در مرکز طراحی ، توسعه و استقرار محصولات و خدمات آنلاین قرار می دهد ". گرچه SbD در درجه اول برای خدمات آنلاین ظاهر می شود ، ایده اصلی او به طور طبیعی در محدوده دنیای آنلاین گسترش می یابد ، جایی که دستگاه های IoT در آن ساکن هستند:

SbD به دنبال ایجاد جوامع آنلاین قوی تر ، سالم تر و مثبت تر است. ارتقاء استانداردهای امنیتی کاربر ، که مسئولیت ارائه دهندگان خدمات آنلاین ، توسعه دهندگان و مهندسین آنهاست. این امر باعث می شود تا SbD یک هدف اصلی تجاری – در قلب توسعه محصول باشد.

محیط زیست فلسفه SbD ، سازندگان و مهندسان داخلی را مجبور می کند که نه تنها در مورد چگونگی کسب حداکثر استفاده از دستگاه های خود فکر کنند ، بلکه بازیگران بد نیز می توانند برای بدترین وضعیت آنها را تغییر مسیر دهند. به طور معمول ، این به معنای جلوگیری از سوءاستفاده هکرها در پشتی و خطا برای به دست آوردن کنترل دستگاه است. اما اینترنت چراغ گاز خطر ظریف تری را نشان می دهد. در آنجا ، این طور نیست که دستگاه ها توسط هکرها "به دست گرفته" یا از روشی استفاده شده اند که هرگز تصور نشده بود. در عوض ، اغلب افرادی که آنها را در جای خود قرار می دهند ، به سادگی با استفاده از آنها با رعایت کامل کتابچه راهنمای کاربر ، از آنها برای آزار و اذیت قربانیان خود استفاده می کنند. متفاوت است وقتی آنها از آنها سوءاستفاده می کنند و برای چه هدفی استفاده می کنند. هدف کمتر از مشروعیت کاربران به ظاهر مشروع چیزی نیست که طراحان درباره آن زیاد فکر کنند. در زمینه اینترنت اشیاء ، که برای استفاده در فضاهای مشترک داخلی طراحی شده اند ، باید تغییر کند. مهندسان برای جلوگیری از تبدیل شدن به سلاح های ظریف اما مؤثر محصولاتشان ، باید در مورد چگونگی سوء استفاده دستگاههایشان فکر کنند – سپس راه هایی برای کار در اطراف یا حداقل کاهش این مشکلات بیابند. . این یک چالش جدید فراتر از نظارت آشکار یا بدافزارها است که اکنون به طور فزاینده ای شناخته شده اند. پیدا کردن راه حل آسان نخواهد بود ، اما این چیزی است که صنعت باید آن را مقابله کند اگر می خواهد مطمئن شود خانه "هوشمند" در نظر گرفته نشده است مثل یک خانه حیله گری و بد دهن علاوه بر نگرانی در مورد حملات جهان خارج ، باید به فکر دشمن داخلی نیز باشید.

تریلر رسمی Gaslight (1944).

درباره Glyn Moody

Glyn Moody یک روزنامه نگار آزاد است که در مورد حریم خصوصی ، نظارت ، حقوق دیجیتال ، منبع آزاد ، حق چاپ ، می نویسد و صحبت می کند. حق ثبت اختراعات و مسائل مربوط به سیاست های دیجیتالی. وی شروع به پوشش استفاده از اینترنت تجاری در سال 1994 کرد و اولین فیلم سینمایی عمومی را در لینوکس نوشت ، که در اوت 1997 در Wired ظاهر شد. کتاب او "کد Rebel" ، اولین و تنها است تاریخچه دقیق ظهور منبع آزاد. در حالی که اثر بعدی وی ، "کد زندگی دیجیتال" ، به بررسی بیوانفورماتیک – تقاطع انفورماتیک با ژنتیک می پردازد.

  خدمات VPN

Private Internet Access Blog