id: Гость   вход   регистрация
текущее время 23:11 28/03/2024
создать
просмотр
редакции
ссылки

Два подхода к представлению приватности в социальных сетях



Приватность — это одна из точек разногласий, возникающая, когда коммуникации осуществляются посредством онлайновых социальных сетей (Online Social Networks — OSNs). Разные сообщества исследователей в области компьютерных наук очерчивают "проблемы приватности OSN" как один из вариантов поднадзорной, институциональной и социальной приватности. Обращение к этим проблемам происходит так, как будто они являются независимыми. Мы показываем, что различные проблемы приватности взаимосвязаны и исследования приватности в OSN должны выигрывать от более целостного подхода. В этой статье мы сначала предоставим введение в перспективы подходов, связанных с аспектами слежки и социальными аспектами приватности, подчёркивая подходы, несущие о них информацию, также как и допущения, цели и методы. Затем мы сопоставим разницу между двумя этими подходами для понимания их взаимодополняемости и для определения потенциальных трудностей в объединении, также как и вопросов, оставшихся вдалеке от ответов исследователей.


Оглавление документа:

Введение


Могут ли пользователи иметь обоснованные ожидания приватности в онлайновых социальных сетях (Online Social Networks — OSNs)? Статьи в СМИ, регуляторы и исследователи дают на этот вопрос утвердительный ответ. Даже в "прозрачном" мире, созданном FaceBook, LinkedIns, Twitter, пользователи имеют обоснованные ожидания приватности, которые могут быть нарушены [9], [11].


Исследователи из различных поддисциплин компьютерных наук брались за разные проблемы, возникавшие в OSN, и предлагали различные наборы "решений по приватности". Они включают программные средства и принципы разработки OSN, относящиеся к проблемам приватности.


Каждое из этих решений разрабатывалось под определённый тип пользователя, тип использования и проблему приватности. За счёт этого появился некоторый позитивный эффект: сейчас у нас есть широкий спектр мер по обращению со сложными проблемами приватности в OSN. В то же самое время это привело к появлению фрагментированного ландшафта решений, которые адресованы проблемам, которые кажутся несвязанными. В результате необъятность и различия в этой области остаются по большей части недоступными для аутсайдеров, временами даже для исследователей в области компьютерных наук, специализирующихся на определённых проблемах приватности. Следовательно, одной из целей этой публикации должно стать размещение этих решений по приватности OSN в одной перспективе.


Мы различаем три типа проблем приватности, которые затрагивают исследователи в области компьютерных наук. Первый подход относится к "проблеме слежки", которая возникает, когда персональная информация и сведения о социальных взаимодействиях OSN-пользователей попадают под контроль государственных властей и поставщиков сервисов. Второй тип проблем возникает при необходимости согласования границ в социальных взаимодействиях, проводимых посредством OSN-сервисов, кратко называемый "социальной приватностью". Третий тип проблем возникает в связи с утратой пользователем контроля и присмотра над сбором и обработкой его информации в OSN, также известный как "институциональная приватность" [17].


Каждый из этих подходов абстрагируется от некоторой сложности приватности в OSN с тем, чтобы сфокусироваться на более решаемых вопросах. Однако, исследователи, работающие в различных направлениях, отличаются не только в том, в чём они абстрагируются, но также и в фундаментальных предположениях по поводу того, чем является проблема приватности. Так, слежка, социальная приватность и институциональная приватность — это проблемы, которые они рассматривают как если бы они были независимыми феноменами.


В этой статье мы показываем, что эти различные проблемы приватности являются связаными, и поэтому OSN-пользователи могут получить выигрыш от лучшей интеграции трёх подходов. Например, рассмотрим проблемы слежки и социальной приватности. OSN-провайдеры имеют доступ ко всему контенту, генерируемому пользователем, и власть над тем, кто может иметь доступ к этой информации. Это приводит к проблемам социальной приватности: например, OSN-провайдеры могут увеличить видимость контента неожиданным образом, изменив существующие настройки приватности. Это может вызвать ряд проблем с тем, что пользователи ожидают, что их взаимодействие с "друзьями" может зависеть не только от их собственных действий, но и от стратегических планов, осуществляемых OSN-провайдером. Если мы сфокусируемся только на проблеме приватности, которая возникает из ошибочных выборов, осуществляемых пользователями, то мы можем остановиться на преуменьшении факта того, что существуют центральные организации, наделённые властью определения доступа и использования информации.


Аналогично и проблема слежки не является независимой от проблемы социальной приватности. Социальные практики в OSN могут иметь последствия в эффективности вторгающихся методик слежки. Например, социальное тэгирование людей на изображениях, совместно с использованием распознавания лиц OSN-провайдерами увеличивает визуальную распознаваемость OSN-пользователей. Это может быть использовано в целях слежки, например для выслеживания неизвестных протестующих на снимках, сделанных во время демонстраций. Хуже того, это также снижает эффективность таких простых защитных мер, как необозначение себя, что используется некоторыми пользователями OSN как стратегия защиты приватности. Это показывает, как проблема управления социальной приватности может иметь прямые последствия во взаимоотношениях пользователей и OSN.


Взаимосвязь слежки и социальной приватности, изученная в этой работе, легко распространяется на институциональную приватность. Способ, который удовлетворяет требованиям персонального контроля и институциональной прозрачности, как это определено в законодательстве, оказывает влияние как на проблемы приватности, связанные со слежкой, так и с социальной приватностью и наоборот. Однако, когда исследователи рассматривают институциональную приватность, они снова делают это так, как если бы эта проблема была независимой от двух других.


Исследования по институциональной приватности ориентируются на регуляционные меры в этой области, такие как "Принципы честных информационных практик" (Fair Information Practice PrinciplesFIPPs), рекомендованные федеральной торговой коммиссией (Federal Trade CommissionFTC) и Европейской директивой о защите данных (EU Data Protection DirectiveEU DPD). Как FIPP, так и EU DPD стремятся выдержать баланс между организационными и индивидуальными потребностями в сборе и обработке данных: организациям должно быть дозволено собирать, обрабатывать и распространять персональные данные, и они должны предоставлять пользователю контроль над тем же самым — с некоторым количеством исключений, напр., связанных с органами охраны правопорядка. Исследователи по вопросам институциональной приватности из области компьютерных наук изучают способы согласованного управления данных организациями, т.е. разрабатывая механизмы контроля над информационными потоками и ответной подотчётности.


Сложности, выявленные в этой работе, связанные с интеграцией слежки и социальной приватности, также, вероятно, возникнут и с институциональной приватностью, благодаря фундаментальным отличиям в основных положениях и исследовательских методиках. Например, в решениях институциональной приватности сервис-провайдер является доверяемым, а органы охраны правопорядка являются законными посредниками. С точки зрения слежки — эти действующие стороны играют роль "противников". Вдобавок, институциональная приватность обеспечивает организационно-центричные решения. Исследователи, тем не менее, не изучили, как социальная приватность может реконфигурировать организационный дата-менеджмент, специфичный для OSN [15]. Ещё важнее то, что исследователи из этих трёх разных сообществ редко сотрудничают с целью преодоления этих различий.


Хотя наибольшее развитие было достигнуто в области институциональной приватности, которая не является специфичной для OSN, мы решили оставить его за рамками своей работы.


В оставшейся части этой работы наша цель будет состоять в том, чтобы показать, что даже рассматривая исследования по социальной приватности и приватности, защищающей от слежки, пришло время к выработке более зрелых подходов в вопросе приватности OSN. В статье предоставлен сравнительный анализ решений, связанных с социальной приватностью и приватностью, защищающей от слежки, а также показано, как взаимосвязаны эти два вида проблем, что могло бы быть адресовано исследователям приватности из сферы компьютерных наук. Сначала мы рассмотрим нарративы (трактовки), которые информируют о проблемах слежки и социальной приватности в OSN. Затем мы рассмотрим меры приватности, целью которых является борьба со слежкой, а затем те, которые относятся к социальным проблемам OSN. В особенности мы сфокусируемся на лежащих в основе допущениях, определениях проблем, методах и целях подходов. Здесь есть много тонкостей, которые нам придётся отбросить, чтобы акцентироваться на превалирующем мировоззрении в двух подходах. В последней части мы сопоставим их различия с целью понять их комплементарность и выявить исследовательские вопросы, которые остались без ответа. Для этого мы не только поместим разные подходы в одну перспективу, но также начнём формулировать более цельный подход к проблемам приватности пользователей в OSN.

Подходы к представлению приватности и её исследованиям

Перспективы слежки


В течении длительного времени журналисты, активисты и исследователи указывали на то, что социальные веб-медиа способны предоставлять условия для возникновения вовлечённости людей в политику и демократию. "Твиттерные" и "фейсбучные" революции выглядели подходящими для оправдания таких утверждений. Взаимосвязь между технологическими и политическими изменениями была замечена в Молдавии, Тунисе, Египте, а также в США во время месяцев, предшествоваших избирательной кампании Барака Обамы и во время серии организованных сборов, известных как движение "Оккупай". Власти также признали, что эти новые сервисы, основанные на интернете, могут вовлечь массы в движения за осуществление своих прав и основных свобод. В 2011 году госсекретарь США Клинтон запустила инициативу "интернет свободы", которая включает важность этих сервисов, управляемых американскими компаниями, для фундаментальных свобод во всём мире [10].


На первый взгляд, эти события говорят много правды о теориях социальных медиа, как движущей силы политических и социальных свобод. При ближайшем рассмотрении такое техно-детерминистское отображение социальных медиа и, в особенности, OSN, привлекает возможностью поучительных толкований событий. "Были разосланы твиты. Диктаторы были свергнуты. Следовательно, Интернет = демократия, что и требовалось доказать". В таком ключе просматриваются появившиеся статьи, рассматривающие события в духе кибер-утопических заблуждений [14]. Другие исследователи убеждали в более тщательном взгляде на события и распознавали роль физических социальных сетей и политических организаций [3]. Кибер-антиутописты отвечали указаниями на сведения о том, что разведывательные агентства по всему миру разрабатывают стратегии мониторинга, блокирования и использования OSN в своих интересах.


Хотя дебаты продолжаются, два момента кажутся очевидными. Во-первых, OSN достигли важного уровня за пределами своей "социальной сферы" — в качестве мест для граждан в соревновании со своими правящими институтами. Во-вторых, эти же самые институты власти будут пытаться инструментализовать OSN для мониторинга и вмешательства в жизнь своих граждан. Эти два пути использования, гражданское использование для демократического наступления и государственная институционализация в отношении мониторинга и влияния на граждан, стали точкой напряжения. В этом смысле, они показывают очень классическое понимание приватности, подходящее и к контексту OSN: приватность — это право граждан иметь возможность для самозащиты от злоупотреблений государственной слежки [20].


То, что повторяется в OSN в отношении слежки и приватности — это отражение напряжений в самом ядре современных государств "западного" типа. Сложность любого современного государства управляется через практики индивидуальной идентификации, регистрации и классификации. Пока такие практики слежки всё ещё необходимы для функционирования бюрократии, но они также и увеличивают власть государства, используемую для посягательств на своих граждан.


Во времена сегодняшних манифестаций государственные институты утверждают власть такого рода в сотрудничестве с частными организациями, образуя то, что некоторые авторы называют "следящей группой" [12]. Это в точности тот же самый тип слежки, который возник, когда службы охраны правопорядка и разведывательные агентства всего мира стали действовать совместно с OSN-провайдерами. Помимо "тихо" осуществляемой слежки, такие группы могут выступать как ограничители свободы слова, например, цензурируя контент групп в OSN. С другой стороны, представители государственных властей в сотрудничестве с провайдерами интернета (ISP) блокируют OSN-сайты. Такая практика, становящаяся обычной в моменты гражданских волнений, направлена на предотвращение возможностей использования гражданами OSN для самоорганизации, обмена и доступа к информации.


Благодаря эффективности и богатым возможностям интернета и ведению отслеживающих записей следящими группами, некоторые исследователи приватности полагают, что защита, опирающаяся только на законодательные меры, недостаточна для граждан. Вместо этого они предлагают решения по противодействию следящим группам посредством другого типа кода: непосредственно программного. Это один из ключевых моментов в одном из наборов решений проблем приватности, который мы называем "технологии, усиливающие приватность" — (Privacy Enhancing Technologies — PETs). Мы отмечаем, что термин PET часто используется для описания широкого спектра решений в области приватности, но здесь мы будем его использовать в узком смысле, отсылающем к технологиям, специально сконструированным для защиты граждан от злоупотребляющих властью государственных органов и сотрудничающих с ними сервис-провайдеров.

Перспективы социальной приватности


В противоположность перспективам государственной слежки, когда СМИ сообщают о нарушении приватности в повседневной жизни, они не рассматривают OSN в качестве инкубатора социальных изменений, а только как продукт потребления. Тогда пользователи выступают как "потребители" этих сервисов. Они проводят время в этих (полу-)публичных местах с целью социализации с семьёй и друзьями, получают доступ к информации и дискуссиям, раскрывают близкие им по духу темы или то, во что они вовлечены. Такого типа активность, направленная на вовлечение людей в "друзья" или на достижение большего охвата аудитории, выглядит критически важным компонентом OSN. Однако, важно и то, что такого рода раскрытия и последующие за этим взаимоотношения зависят от благоразумности пользователя. Иначе пользователи станут субъектами "неожиданных" или "нежелательных" взаимодействий с друзьями, семьёй и работодателем.


Популярные примеры нарушения приватности в СМИ приводят очевидные доказательства проблем социальной приватности: партнёры находят заявления о помолвке до официального объявления, работодатели узнают о пропусках работы по фальшивым больничным, власти находят сведения о незадекларированных дорогих покупках, семьи узнают о сексуальных предпочтениях своих детей.


Эти проблемы приватности изучались в различных исследовательских сообществах из области комьютерных наук. Исследователи показали, что способы, основанные на прозрачности предоставления доступа, приглашения в друзья, которые встроены в OSN, играют важную роль в формировании информационных потоков в этих сетевых системах [17]. Такие новейшие типы потоков могут подрывать пространственные и временные допущения, на которых строятся коммуникации в физическом мире. Установившиеся нижелащие границы в социальных отношениях могут быть разрушены по мере появления новых. Это могут быть границы между личным и публичным, интимным и чуждым, открытостью и закрытостью как для себя, так и для других [16].


Например, после обычного изменения статус пользователя в OSN может жить своей жизнью. В один клик пользователь может привлечь значительное внимание, на которое он не никак не рассчитывал и которое не предназначено для этого ни по объёму, ни по географическому распространению. Изменение статуса может не зависеть от него самого: его друзья могут решить "продвигать" его в сети. Множественные копии могут существовать дольше, чем актуальность вызвавшей их информации.


Социальная приватность связана с опасениями того, что пользователи усилят причиняемый друг другу вред на основе технологических возможностей, способствующих разрушению социальных связей. Множество исследований показывают, что пользователи OSN сталкиваются с множеством схожих проблем: порушенными репутациями, межличностными конфликтами, опасениями самопредставления, нежелательными контактами, столкновениями контекстов, преследованиями, массовой травлей, шантажом и прочими явлениями из большого списка.


Palen и Dourish предлагают рассматривать эти проблемы на основе изучения механизмов и принципов, которые позволяют пользователям устанавливать приемлемые "практики приватности" [16]. Они определяются как действия, осуществляемые пользователями как совместно, так и индивидуально для договора о границах уважения к раскрытию, идентификации и временности в технологически обусловленном окружении. В дальнейшем, внедряя практики приватности через конструкцию системы, возникает потребность смещения фокуса от индивидуальных акций к включению коллективной динамики и распределению онлайново-оффлайнового разделения.


Важная часть работ, адресованная проблемам социальной приватности, исходит из сообществ, изучающих взаимодействие людей и компьютерных интерфейсов (HCI) и методы контроля доступа. Исследователи из HCI часто осведомлены о бихевеористической экономике, сфокусированы на прозрачности и решениях с обратной связью. Цель состоит в том, чтобы создать принципы разработки, помогающие индивидуальным пользователям делать лучшие выборы в области приватности и, следовательно, улучшать коллективные практики приватности. В контроле доступа решения основаны на внедрении методов моделирования поведения пользователя для разработки "разумных" настроек приватности, которые интуитивно понятны в использовании и пригодны для потребностей пользователя в управлении информацией.

Подходы к приватности в компьютерных науках


В предыдущей части мы показали, что как в медиа-обсуждениях, так и в исследованиях слежка и социальная приватность рассматриваются как раздельные проблемы. Далее мы обратим ваше внимание на традиции в компьютерных науках, связанные с исследованиями приватности. Мы дадим краткий обзор некоторых допущений, определений проблем приватности, методов, целей и предполагаемых решений.

Приватность как защита от слежки и вмешательства


Набор технологий, который мы называем "усиливающими приватность технологиями" (PET), вырос из исследований в области криптографии и компьютерной безопасности и поэтому основан на таких принципах разработки и конструирования, как моделирование угроз и анализ безопасности. Классические технологии безопасности были разработы в целях национальной безопасности, а позднее для защиты коммерческой информации и транзакций. Это означает защиту государственных и корпоративных секретов и защиту организационных мероприятий от противодействия. Проблемы приватности, относящиеся к PET, во многих случаях являются переформулировкой старых угроз безопасности, таких как нарушение конфиденциальности или атак отказа в обслуживании. Однако, в настоящее время эти технологии стали использовать рядовые граждане, которым нужна защита от следящих групп. Неудивительно, что пользователь, являющийся квинтэссенцией такого подхода использования PET — это "активист", вовлечённый в акт политического несогласия с властями.


Цель PET в контексте OSN — это предоставление индивидуалам возможности вовлекать двугих, делиться, предоставлять доступ и публиковать информацию в сети, будучи свободными от выслеживания и вмешательства. В идеале, только информация, которой пользователь желает поделиться с выбранными получателями, должна быть доступна только им, в то время как раскрытие любой другой информации любой другой стороне должно быть предотвращено. Кроме того, PET ставит целью расширение возможности пользователя публикации и доступа к информации в OSN, предоставляя ему средства преодоления цензуры.


В отношении слежки, разработка PET начинается с предпосылки о наличии потенциальных враждебных субъектов, целью которых является мониторинг OSN. В их интересы входит сбор и накопление как можно большего количества информации, включая контент, создаваемый пользователем (посты, картинки, приватные сообщения), так же как и его взаимодействия и поведенческие сведения (напр. список друзей, просмотренных страниц, "лайков"). Как только враждебная сторона получила пользовательскую информацию, она может использовать её непредсказуемыми способами — и, возможно, для нанесения ущерба личностям, связанным с этими данными.


Таким образом, акцент в PET делается на предотвращение (или, по крайней мере, ограничение) раскрытия пользовательской информации при допущении того, что после раскрытия контроль над использованием информации невозможен. Сложность контроля после раскрытия лучше всего иллюстрируется в "настройках приватности" OSN. Эти настройки позволяют пользователям дать соглашение на раскрытие или сокрытие каких-либо данных. Однако, в таких опциях обычно не заключается никакой возможности сокрытия информации от самого провайдера OSN, который принципиально имеет доступ ко всей информации всех пользователей. В дальнейшем пользователи, полагающиеся на OSN-провайдера, вынуждающего использовать такие настройки, подвергают себя ещё большим рискам. Например, в последние годы Facebook внёс множественные изменения в интерфейс настроек приватности и добавил новые возможности (напр. Newsfeed), что увеличило доступность пользовательской информации, несмотря на ранее выбранные параметры настроек. Такие инциденты подчёркивают, что на практике конфигурирование настроек приватности является символическим актом, который не обеспечивает пользователям эффективный контроль над видимостью своей информации.


Вместо того, чтобы полагаться на навязываемые провайдером настройки приватности, PET использует криптографию, так что пользователи сами получают возможность предотвращать нежелательные разглашения. Решения в этой области включают браузер-плагины, такие как Scramble! [4]. Scramble! позволяет пользователям определить набор друзей, относящихся к "выбранным получателям" за счёт обновления статуса в комментариях. Содержимое шифруется перед публикацией в OSN, так что только друзья из "выбранных получателей" могут его расшифровать. Использование криптографии гарантирует, что содержимое не будет разглашено OSN-провайдеру или третьим сторонам, ограждая от возможности оказаться под слежкой. Кроме того, OSN-провайдер становится неспособным доверять пользовательским настройкам, ведь только шифрованная информация оказывается видимой другим (неавторизованным) OSN-пользоваателям.


Сходные цели приватности преследует Hummingbird [6] — вариант твиттера, выполняющий ряд криптографических протоколов для "защиты содержимого твитов, хэштэгов и интересов подписчиков от (потенциально) подсматриавающих лиц на центральном сервере". Другие решения требуют более радикальных изменений системной архитектуры, всё ещё опирающейся на централизованный сервер для хранения данных и гарантирующий их доступность. В предложении Андерсона и др. [2] роль центрального сервера уменьшена до хранилища данных, в которое пользователи загружают блоки шифрованных данных, содержащие свои сообщения, картинки, списки друзей и др. Как и в двух предыдущих примерах, только авторизованные друзья (имеющие необходимые дешифрующие ключи) способны получить доступ к данным.


Хотя криптография сохраняет конфиденциальность контента, создаваемого пользователем и загруженного в OSN, она не скрывает пользовательские взаимодействия и поведение. Дополнительные стратегии, такие как использование избыточного трафика, необходимы для сокрытия пользовательской активности и предотвращения сбора сведений противником путём неявного анализа трафика.


Часть исследователей предлагают реализацию OSN как распределённую архитектуру. Цель заключается в том, чтобы избавиться от необходимости наличия центрального сервера, который находится в привилегированной позиции с точки зрения наблюдения за активностью OSN и который представляет собой "единую точку отказа" по отношению к доступности самого сервиса и данных. Один из предложенных вариантов Safebook [7], p2p-OSN, который скрывает дружеские связи, также как пользовательские данные и взаимодействия по отношению к противнику, имеющему ограниченный обзор сети.


Помимо защиты от слежки PET также стремятся предоставить пользователям средства обхода цензуры. У сервис-провайдеров есть власть для ограничения пользовательской свободы в самовыражении и доступе к информации. Например, OSN-провайдеры могут осуществлять полицейский надзор над контентом, создаваемым пользователями, а провайдеры интернета (ISP) могут делать OSN-сайты недоступными. Использование криптографии для сокрытия пользовательского контента ограничивает возможности OSN-провайдеров в цензуре информации, доступной в сети, т.к. они больше не могут исследовть пользовательский контент на предмет его "допустимости". С учётом блокирования OSN-сайтов, PET-решения включают средства анонимной коммуникации, такие как Tor [8]. Хотя Tor — это более общее средство (не являющееся специфичным к OSN), его роль в преодолении цензуры информации из социальных сетей во время арабской весны и зелёного движения в Иране были общепризнаны. Ключевой особенностью Tor является то, что когда пользователь осуществляет через него соединения, ISP не может определить конечный пункт назначения пользовательских коммуникаций и таким образом удаётся подорвать его способность к выборочному блокированию вебсайтов.


Кроме того, следует отметить, что PET являются безразличными к контенту из-за опасения угрозы слежки и цензуры, т.е. семантика общения пользователей OSN остаётся за пределами их сферы. Это контрастирует с социальными перспективами приватности, которые будут рассмотрены далее, в которых семантика пользовательского контента и его восприятие в социальном контексте являются частью проблемы приватности.


Хотя множество средств защиты контента (шифрование) — это плагины для OSN, которые были выполнены только как исследовательские прототипы, ни один из них не получил сколь-нибудь существенной пользовательской базы. В качестве неудачи с принятием было указано множество факторов, включая проблемы с удобством использования, длительностью загрузки, сетевыми эффектами и др. Более того, сокрытие контента, генерируемого пользователями, от провайдера OSN входит в прямой конфликт с бизнес-моделью OSN-провайдера, основанной на персонализированной рекламе. Это ставит вопрос о том, насколько терпимыми будут OSN-провайдеры к их использованию на своей платформе, если такие средства станут обретать популярность.

Приватность как ожидание, выбор решений и практика


Специалисты по взаимодействию людей и компьютеров (Human Computer Interaction — HCI) и контролю доступа (мы ограничим себя пользователь-центрированным контролем доступа на стыке HCI и пользовательского моделирования — есть и более широкие области исследований по контролю доступа в OSN, на основе моделей, в которых лежат больше формальные свойства, а не желания пользователя) берут на себя трудности по рассмотрению социальной приватности OSN. В этом исследовании проблемы приватности, с которыми сталкивается пользователь, изучаются как с качественной, так и с количественной стороны. Пользователи являются потребителями OSN-сервисов, опасения которых зависят от демографии, такой как пол, возраст, образование, тип населённого пункта и технических навыков. Результат этих исследований помогает в изучении механизмов проектирования и принципов, по которым пользователи могут устанавливать приемлемые практики приватности.


В HCI-исследованиях подразумевается, что технические исследования, которые приравнивают приватность к сокрытию, недостаточно гибкие, чтобы вместить в себя пользовательские практики. Сокрытие информации не всегда обязательно включает в себя приватность, а разглашение не всегда неизбежно ассоциируется с (нежелательной) доступностью. Повседневные практики, такие как предупреждение о нежелательности контактов, иллюстрируют возможность пользователей договариваться о границах. Помимо этого, исследования показывают, что пользователи создают собственные стратегии для поддержания приватности и управления своей идентификацией, сохраняя пользу от участия в OSN. Например, некоторые пользователи создают множественные профайлы на одном сервисе. Это могут быть псевдонимы, замаскированные или прозрачные учётные записи [19]. Хотя эти "замаскированные" профайлы не могут скрыть профайл пользователя достаточно эффективно, пользователи находят такую защиту достаточной для своих повседневных потребностей.


Исследователи проводили изучение пользователей, которое было контекстуализированным и итеративным. Эти исследования показывали, как на имеющемся дизайне OSN пользователи договаривались и меняли свои социальные границы. Следовательно, это исследование избегало только решений раскрытия или сокрытия вне контекстуализации. Помимо этого, исследователи изучали влияние на изменение практик при изменении дизайна принципов приватности на основе итеративных изучений усложнённых прототипов.


В дополнение к изучению практик приватности, исследователи фокусировались на роли принятия решений в проблемах социальной приватности. Часть исследований поведенческой экономики указало на провалы индивидуальных выборов как на источник многих проблем социальной приватности в OSN. Это указывает на то, как пользователи систематически ошибались в корректной оценке риска приватности [1] и того, как соответствуют их предпочтения приватности реальному поведению [5]. Эти ошибки послужили причиной исследования механизмов разработки, направляющих пользователей на то, чтобы делать более верные выборы в области приватности — особенно в условиях недостатка полной информации, находясь под влиянием когнитивных и поведенческих заблуждений и неопределённости в отношении последствий своих выборов.


Специфичные механизмы, основанные на контексте обратной связи, помогают пользователям в выборе лучших решений по раскрытию. Эти механизмы обратной связи, называемые также подталкивающими к приватности мерами, помогают пользователям стать осведомлёнными и преодолеть свои когнитивные отклонения. Например, если пользователи переживают ущерб или подавленность из-за эмоциональных всплесков, то они могут посылать предупреждения перед тем как постить сообщения, использующие эмоциональный язык [21]. Такая обратная связь может быть использована для выработки рефлексии и самоцензуры вместо того, чтобы получать удовлетворение от немедленного раскрытия.


Пользователи также могут договариваться о своих границах, "мастерски" используя свои настройки приватности OSN. Однако, с настройками приватности остаются большие проблемы. Множество проблем выбора возникает при использовании пользователями своих настроек приватности OSN. Пользователи могут оказаться субъектом социального воздействия или будут не в состоянии предсказать будущие последствия. Они могут быть склонны компрометировать себя в текущий момент ради получения немедленного удовлетворения. В других случаях пользователи могут давать больше превосходства неблизким друзьям (слабые связи) и могут испытывать трудности в определении доверия к ним. Во всех случаях, делая множество выборов, пользователи испытывают когнитивную перегрузку.


Для решения некоторых из этих проблем исследователи предлагают корректирующие механизмы обратной связи, также как улучшения интерфейса для текущих настроек приватности. В дополнение к снижению когнитивной нагрузки на пользователя эти решения стремятся создать потенциальные эффекты на действия, более видимые в контексте. В одном решении пользователи могли видеть свои эффективные права доступа по мере того, как они меняли настройки приватности [13].


Другая большая проблема состоит в том, что пользователи сталкиваются с большими трудностями в эффективном конфигурировании своих настроек приватности. Для успешного использования своих настроек пользователям необходимо сначала найти их и понять их семантику. Помимо этого настройки должны иметь осмысленную степень детализации для представления пользовательских предпочтений в раскрытии.


Ответом из сообщества по изучению методов контроля доступа, осведомлённого по моделированию поведения пользователей, стала разработка настроек приватности в более выразительном виде и более близком к моделям осмысления пользователями работы OSN. Ряд предложенных моделей контроля доступа использует пользовательские "атрибуты". Эти атрибуты, напр. отношения, роли и другая контекстуальная информация могут быть использованы для направления пользователей в конфигурировании своих настроек, отражающих их актуальные предпочтения. Другие модели предлагают использовать искусственный интеллект для помощи пользователям в сохранении их настроек приватности в актуальном состоянии [18].


Изучение пользователей успешно воздействует на переосмысление социальной приватности и её эволюции в дизайне OSN. Эти исследования показали важность пользовательских факторов, видимых другим исследователям приватности, от создателей политик до регуляторов. Также, некоторые из этих результатов уже нашли принятие в коммерческих OSN. Это иллюстрирует факт того, что в отличие от решений, разработанных для защиты от угроз слежки, акцент на пользователях OSN, как "потребителях", в большей степени стимулирует компании к разработки систем, комфортных для своих пользователей.

Обсуждение


Как мы показали в предыдущем разделе, два подхода к проблемам OSN-приватности существенно различаются. Каждое сообщество исследователей абстрагируется от сложности, связанной с приблемами OSN-приватности через свою систему взглядов, также как мы абстрагировались в этой статье от институциональной приватности. С учётом сложности, связанной с приватностью в OSN, это является важным шагом в разбиении проблемы на более понятные части. Однако, проблема в том, что подходы к слежке и социальной приватности оказываются систематическими абстрагированными друг от друга. В результате, даже если мы говорим об одном и том же феномене, т.е. приватности в OSN, то всё заканчивается рассмотрением проблем слежки и социальной приватности как независимых друг от друга.


Мы указываем на то, что с учётом взаимосвязи со слежкой и социальной приватностью в OSN исследования в области приватности нуждаются в более целостном подходе, чтобы получить выигрыш на основе знаний двух перспектив. Первый шаг в построении такого целостного подхода лежит в сопоставлении их различий. Таким образом мы сможем понять пути, где они являются комплементарными, также как и идентифицировать, где между ними есть расхождение. В особенности нами было обнаружено, что подходы имеют тенденцию к различию в следующих вопросах:


  • кто имеет полномочия для формулировки проблем приватности в OSN?
  • как формулировать проблемы приватности в OSN?
  • какая активность пользователей и информация в OSN находится в сфере проблем приватности?
  • какие методы исследований должны быть использованы для проблем приватности в OSN?
  • какой тип инструментов и принципов разработки должен быть использован для снижения эффектов, связанных с проблемами приватности в OSN, и почему?
  • как могут быть оценены эти инструменты и принципы разработки?

Далее мы рассмотрим некоторые из вышеприведённых вопросов: а именно, кто, как и в каких границах. Мы полагаем, что посредством тщательного анализа различных ответов мы проведём путь к возможной интеграции двух перспектив в более всеобъемлющий подход, адресованный к проблемам пользовательской приватности в OSN.

Кто имеет полномочия формулировать проблемы приватности?


Хотя в исследованиях PET то, что является проблемами приватности, формулируют "эксперты по безопасности", в HCI это делает "рядовой пользователь".


В случае PET акцент делается на риски приватности, которые могут возникнуть при эксплуатации противником технических уязвимостей: это даёт руль в руки "экспертам по безопасности". В этом есть и позитивные и негативные последствия. К положительной стороне относится экспертиза рассматриваемых систем с точки зрения противника, что является ключом к пониманию вредоносного использования информационных систем, а также их перенацеливания на слежку и уход от неё. К отрицательной стороне относится формулировка проблемы только на основании технических аспектов, когда исследователи выносят за скобки потребности в рассмотрении социального и политического анализа практик слежки. Это вносит риск чрезмерного полагания на техноцентрические методы понимания того, как функционирует слежка и каковы могут быть наиболее приемлемые стратегии для её избегания. Более того, сосредоточение на улучшении гарантий безопасности и средств разработки, которые будут вести себя предсказуемо в каждом контексте, неизбежно принижает роль социального контекста и пользовательские таланты по преодолению технических границ неожиданными способами. Это также приуменьшает важность рассмотрения трудностей, с которыми пользователи могут столкнуться при внедрении такого рода средств в свою повседневную жизнь.


В исследованиях по социальной приватности индивидуальные пользователи являются действующими лицами, выражающими опасения по поводу приватности. Исследования предоставляют доказательства незавершённости технологий: их использование на практике может отличаться от случаев использования, придуманных разработчиками. Однако, сосредоточение на контекстуальных практиках неизбежно приводит к малоинтенсивным исследованиям. Обзорно в них затрагиваются более широкие сферы, но они обычно сводятся к небольшому изучению с упором на восприятие и опасения индивидуальных пользователей. Следовательно, такие исследования не предоставляют существенного понимания коллективных практик приватности, применяемых в OSN-сообществах, например в специфических группах по интересам.


Более того, поскольку изучение пользователей рассматривает корреляции между демографией и опасениями в области приватности, оно редко включает вопросы практики слежки и то, как они могут формироваться в проблемы приватности для определённых популяций. Например, непривелигированные группы, которые являются субъектами повышенной слежки, могут испытывать другие (социальные) проблемы приватности. Это может требовать изучения других демографических критериев в отношении исследования пользователей (например, иммигрантов или малообеспеченных сообществ). Далее, большинство из изучений сделаны на пользователях Северной Америки и Европы, потребности пользователей из других мест рассмотрены мало. Например, неясно, если проведено изучение активистов или пользователей в контексте ограниченного ICT-доступа, приведёт ли это к выявлению лишь поверхностных опасений приватности. Проведение таких исследований однако остаётся крайне затруднительным: исследователям не всегда доступны такие группы пользователей и разработка исследований должна принимать во внимание специфический социо-политический контекст.


Наконец, по мере того, как OSN становятся интегрированными в повседневную жизнь, пользователи склонны воспринимать их как должное и вероятно сообщают об их использовании в текущих вариантах. Это дополнительные ограничения, которые могут быть выявлены при изучении пользователей. Например, исследования, в которых ставится вопрос о критичности вовлечения пользователей в ценность и идеологию, встроенную в определённый тип OSN или дающие представления о радикальных альтернативах имеющимся разработкам, могут потрясти участников и не привести к получению результатов. В порядке обращения к этому ограничению мы можем ввести другие методы — например, семинары, в которых эксперты изучают разработку вместе с пользователями.

Как формулировать проблемы приватности?


"Кто" имеет полномочия формулировать проблемы приватности неизбежно определяет как эти проблемы будут сформулированы. В двух подходах это определяется тем, будут ли проблемы приватности соотнесены с технологически обусловленными рисками или вредом, причиняемым пользователями.


Пользователи интуитивно распознают причинную связь между своей активностью в OSN-сетях и конкретным вредом в межличностных отношениях. Однако, от них не следует ждать способности обоснованно формулировать более "абстрактные риски" приватности, связанные со слежкой и которые часто служат мотивом к потребности в PET. Это может стать риском, который затрагивает части OSN-популяции. Например, пользователи замечают, что неподходящие социальные "нормы" могут быть дискриминированы или подвергнуты репрессиям как результат логического вывода из их персональных данных. Другие абстрактные риски затрагивают сообщество в целом больше, чем индивидуальных пользователей. Например, усиливающееся вторжение в частную жизнь граждан, которое предоставляется слежкой в OSN, может привести к размыванию базовых прав и свобод.


Часто даже эксперты бьются за формулировки того, как абстрактные риски, связанные со слежкой в OSN, могут материализоваться в действительный вред. На практике может быть даже невозможно установить связь между раскрытием персональных данных и непременными последствиями. Это происходит из-за того, что выбор процессов организации данных сложен и непрозрачен. Эти процессы включают множество субъектов и источников данных, также как и сложные алгоритмы обработки данных.


Например, исследования показали, что дружеские отношения в OSN могут быть проанализированы на предмет чувствительных персональных предпочтений, таких как сексуальная и политическая ориентация, даже если пользователи не раскрывают такую информацию. Выводы о предпочтениях могут быть или не быть корректными, но мы не знаем, развернули ли OSN-провайдеры механизмы для анализа такого рода. Если они решили их развернуть, мы не знаем, какого рода выводы они делают на основании этой информации и кто кроме них имеет доступ к этим выводам.


Понимание того, как делается выбор и на основании каких данных, потребует доступ к алгоритмам и управлению выбором, что обычно недоступно не только для изучения пользователям, но и независимым экспертам. Непрозрачность OSN-провайдеров представляет огромную сложность в исследованиях как в PET, так и в социальной приватности.


Разработчики PET могут только догадываться, какие данные собираются, и как они могут быть использованы против пользователя. Без информации о действующих практиках слежки в OSN сложно установить возможности и цели противника или провести аккуратный анализ рисков. В таких случаях исследователи изучают "наихудший сценарий". Хотя это имеет смысл с технической точки зрения, это может не отражать самые довлеющие практические опасения в отношении слежки.


В социальной приватности одна из трудностей лежит в определении приемлемого механизма, посредством которого пользователи могли бы быть представлены по отношению к комплексным и непрозрачным проблемам приватности. Это может дать полномочия пользователям для нахождения своей позиции в вопросе, который выглядит их лично не касающимся. Как проводить исследования в области пользовательской перспективы по отношению к абстрактным рискам и вреду, остаётся открытым вопросом.

Что является границами проблем приватности?


Первое отличие между подходами лежит в способе обращения с явными и неявными раскрытиями данных. В перспективе социальной приватности проблемы связаны с договорами о границах и в выборе решений. Оба аспекта связаны с волевыми действиями, т.е. преднамеренным раскрытием и взаимодействием. Следовательно, пользователи, вероятно, развивают опасения по поводу явно раскрываемых данных (напр. сообщения, изображения), чем по поводу неявно раскрываемых генерируемых данных (поведенческие данные). В противоположность этому в PET-исследованиях в основном заинтересованы в гарантии сокрытия информации от неавторизованных сторон. Здесь любые данные, явные или неявные, которые могут быть использованы для получения каких-либо сведений о пользователе, являются предметом опасений.


Пролить свет на восприятие пользователями неявных данных могут оба подхода. Исследования, показывающие как часто пользователи беспокоятся по поводу неявно раскрываемых данных, могут помочь лучше понять их практики приватности. Результаты таких исследований могут также предоставить индикаторы того, как более эффективно можно разворачивать PET. Если пользователей не волнуют неявные данные, то, может быть, полезно изучить разработки, которые делают неявные данные более видимыми пользователям.


Содержимое данных, предоставляемых пользователями для доступа доверенным субъектам, лежит за пределами PET. Исследователи обеспокоены только разглашением данных по отношению к "противнику", и PET не предоставляют защиты от раскрытия данных, сделанных на усмотрение пользователя, например, "доверяемым друзьям". Затем, актуальная семантика данных, к которым пользователь предоставляет доступ, также остаётся вне рассмотрения, в то время как социальная приватность изучает также и то, что раскрытие приватности включает семантику данных, раскрываемых между "доверяемыми друзьями". Этот пункт, возможно, является точкой непримиримой враждебности между двумя подходами насчёт того, что на самом деле включает в себя "приватность".


Эти два подхода имеют фундаментальные отличия в отношении цензуры. В PET-исследованиях технологии приватности часто являются средством свободы слова и избегания цензуры. Они могут увеличивать возможности пользователя по самовыражению, прикрывая его от давления как других пользователей, так и властей. PET может скрывать, кто говорит, и что было сказано в манере, безразличной к контенту. С другой стороны, в социальной приватности самоцензура изучается как стратегия. Например, некоторые решения стараются избегать нежелательных разглашений, предупреждая пользователя о том, что он раскрывает чувствительный контент. Следовательно, практики приватности больше ассоциированы с молчанием, чем с самовыражением. Это вызывает вопрос о том, кто имеет полномочия решать вопросы о нормах, которые лежат в основе приватности, т.е. кто решает, что является чувствительным контентом?


Наконец, пользователи могут выиграть от сомнения в нормах, заданных в конструкции системы. Это ситуации, в которых OSN-провайдеры делают определённые действия невидимыми для избежания конфликтов — например, пользователей Facebook не информируют о том, когда их друзья удаляют сведения об отношении к ним из своего статуса. Эти нормы, заданные OSN-провайдерами, позволяют определённые межличностные договорённости, но запрещают другие. Это ставит большой вопрос, который отсутствует в исследованиях по социальной приватности и лишь отчасти адресован к PET: что случится, если пользователям предложить возможность говорить, что они хотят, включая выражения, спорящие с принципами предоставленной им системы, а также и с социальными нормами?

Заключение и будущие исследования


Сопоставляя разницы в подходах, мы можем идентифицировать, как вопросы, задаваемые исследователями в области слежки и социальной приватности, дополняют друг друга. Мы также сделали первые попытки выявления вопросов, которые мы хотели спросить в мире, где взаимосвязь двух проблем приватности является точкой расхождения. Мы оставляем эту тему для будущих исследований для более подробного сравнительного анализа всех трёх подходов. Мы полагаем, что такое обсуждение может помочь нам быстрее разобраться с проблемами приватности, которые переживают OSN-пользователи, несмотря на то, являются ли они активистами или потребителями.

Благодарности проектам


IWT SBO SPION, FWO G.0360.11N, FWO G.0686.11N, GOA TENSE (GOA/11/007).

Библиография

[1]Alessandro Acquisti and Jens Grossklags. Privacy and rationality in individual decision making. IEEE Security and Privacy, 3(1):26 – 33, January/February 2005.
[2]J. Anderson, C. Diaz, J. Bonneau, and F. Stajano. Privacy-Enabling Social Networking over Untrusted Networks. In ACM Workshop on Online Social Networks (WOSN), pages 1–6. ACM, 2009.
[3]Miriam Aouragh and Anne Alexander. The Egyptian Experience: Sense and Nonsense of the Internet Revolutions. International Journal of Communications, 5:1344 – 1358, 2011.
[4]F. Beato, M. Kohlweiss, and K. Wouters. Scramble! your social network data. In Privacy Enhancing TechnologiesSymposium, PETS 2011, volume 6794 of LNCS, pages 211–225. Springer, 2011.
[5]B. Berendt, O. GЁ nther, and S. Spiekermann. Privacy in E-Commerce: uStated Preferences vs. Actual Behavior. Communications of the ACM, 48(4):101–106, 2005.
[6]E. De Cristofaro, C. Soriente, G. Tsudik, and A. Williams. Hummingbird: Privacy at the time of twitter. In IEEE Symposium on Security and Privacy, pages 285–299. IEEE Computer Society, 2012.
[7]A. Cutillo, R. Molva, and T. Strufe. Safebook: A privacy-preserving online social network leveraging on real-life trust. Communications Magazine, 47(12):94–101, 2009.
[8]R. Dingledine, N. Mathewson, and P. Syverson. Tor: The secondgeneration onion router. In USENIX Security Symposium, pages 303–320, 2004.
[9]FTC. Ftc charges deceptive privacy practices in google’s rollout of its buzz social network. Online, 03 2011.
[10]Glenn Greenwald. Hillary clinton and internet freedom. Salon (Online), 9. December 2011.
[11]James Grimmelmann. Saving facebook. Iowa Law Review, 94:1137–1206, 2009.
[12]Kevin D. Haggerty and Richard V. Ericson. The Surveillant Assemblage. British Journal of Sociology, 51(4):605 – 622, 2000.
[13]Heather Richter Lipford, Jason Watson, Michael Whitney, Katherine Froiland, and Robert W. Reeder. Visual vs. Compact: A Comparison of Privacy Policy Interfaces. In Proceedings of the 28th international conference on Human factors in computing systems, CHI ’10, pages 1111–1114, New York, NY, USA, 2010. ACM.
[14]Evgeny Morozov. Facebook and Twitter are just places revolutionaries go. The Guardian, 11. March 2011.
[15]Deirdre K. Mulligan and Jennifer King. Bridging the gap between privacy and design. Journal of Constitutional Law, 14(4):989 – 1034, 2012.
[16]Leysia Palen and Paul Dourish. Unpacking ”privacy” for a networked world. In CHI ’03, pages 129 – 136, 2003.
[17]Kate Raynes-Goldie. Privacy in the Age of Facebook: Discourse, Architecture, Consequences. PhD thesis, Curtin University, 2012.
[18]Rula Sayaf and Dave Clarke. Access control models for online social networks. In Social Network Engineering for Secure Web Data and Services. IGI – Global, (in print) 2012.
[19]Fred Stutzman and Woodrow Hartzog. Boundary regulation in social media. In CSCW, 2012.
[20]Irma Van Der Ploeg. Keys To Privacy. Translations of “the privacy problem” in Information Technologies, pages 15–36. Maastricht: Shaker, 2005.
[21]Yang Wang, Saranga Komanduri Pedro Giovanni Leon, Gregory Norcie,, Alessandro Acquisti, and Lorrie Faith Cranor. “I regretted the minute I pressed share”: A Qualitative Study of Regrets on Facebook. In Symposium on Usable Privacy and Security, 2011.

 
На страницу: 1, 2 След.
Комментарии [скрыть комментарии/форму]
— unknown (25/03/2013 13:08, исправлен 25/03/2013 13:14)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Вот такой вот грандиозный социально-ориентированный супер-PET намечался от каких-то немецко-итальянских энтузиастов: http://secushare.org/, особенно порадовала манга интерактивная презентация. На самом сайте много чего есть посмотреть и почитать, но похоже, проект заброшен на стадии неработающего прототипа в августе 2012. Пока что годится только для шифрпанковских фантазий и разучивания новых модных buzzwords, но похоже авторы там верно уловили тенденции и движение в эту сторону уже будет не остановить.


Общая идея состоит в разворачивании всех возможных типов коммуникаций и сервисов на основе GnuNet-подобной сети с полной анонимностью, децентрализованностью, цензурозащищённостью и подконтрольностью информации только пользователям.

— spinore (25/03/2013 14:00, исправлен 25/03/2013 14:02)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786

"Scalability & Paranoia in a Decentralized Social Network."

«Разрастающаяся соцсеть для людей с параноидальными прогрессирующими расстройствами личности». :)



Но Баба Яга определённо будет против, и, если технология станет популярной, будет давить изо всех сил:

it is thereby obliged to comply with regulations that include ... "implementing the means required to perform legally ordered interceptions."

Достаточно было стать популярным файлообмену, как начали давить через всевозможные SOPA'ы и PIPA'ы. Стоит ожидать того же и для анонимности, благо мысли об этом озвучиваются с незавидной регулярностью.



Почему именно GnuNet, а не Freenet? Есть какие-то веские аргументы помимо Java'ы? Freenet, правда, катастрофически медленный для приложений реального времени. И freedombox не о том же ли самом? Почему бы не сосредоточиться на одном проекте?


P.S. Проблема всех проектов по криптографии и анонимности в их популяризации. Аргумент «мне нечего скрывать, поэтому пользоваться этим не буду» практически пуленепробоваем. Даже преимущества открытого софта не всем очевидны. Для того проповедник Столлман и ездит по разным странам и выступает перед широкой аудиторией, чтобы объяснить с нуля, почему то важное действительно важно. К нам тоже с пол года назад приезжал, ходил его послушать.* Он говорил о многом, упомянуто было всё, что только можно: и фейсбук, и гугл, и Tor. Лично я не услышал ничего нового, но коллегам понравилось. Сказали, что были удивлены моей позиции, но, послушав Столлмана, намного лучше поняли, о чём же я им ранее толковал.


*В холле перед аудиторией продавалось пиво и агитматерилы. Людей, пришедших послушать, было много, аудитория почти полная. Я, наивный, надеялся, что он будет говорить на английском, но начал он на французском. Подумалось, что, ну, ничего страшного, он просто выучил вступительное слово на местном наречии, чтобы быть ближе к аудитории. Прослушал его 40 минут, но на английский он так и не перешёл, пришлось уйти. Оставшиеся до конца рассказывали, что в конце лекции каждый мог подойти и задать вопросы, но Столлману приходилось почти каждого одёргивать, чтобы говорили помедленнее и повнятнее, т.к. быстрый французский носителей понять трудно. Потом был аукцион, на котором антилопа GNU ушла за 100€.

— unknown (25/03/2013 14:36, исправлен 25/03/2013 14:44)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Самой Java в качестве недостатка достаточно, на plug-серверах формфактора "розетка" или "кредитка" (SheevaPlug, Raspberry Pi) она не взлетит, хотя на смартфонах разница менее ощутима. Они принципиально хотели лёгкий демон, можно даже только обвязки к нему делать более тяжёлыми.


Ну и GnuNet медленно, но развивается в плане протокола, так есть (изначально тормозной и практически нерабочий, но перспективный якобы для дальнейшей разработки) Mesh-протокол для работы поверх WiFi. Это вместо Netsukuku, заодно с анонимностью из коробки.


Но Баба Яга определённо будет против, и, если технология станет популярной, будет давить изо всех сил:

Тут ещё другая Баба Яга или даже множество — поскольку технология задумывается простой в использовании и даже более удобной, чем обычная соцсеть (с накладками на тормознутость, но зато с возможностью хранить свой профиль на флэшке и неотслеживаемо получать доступ к своим ресурсам в любой точки сети), это потенциальный убийца почты, мессенджеров, скайпов, фейсбуков, хостинга. Особенно в развлекательной части этой индустрии, которая завязана на большие деньги.


Freedombox — действительно почти об этом же самом, только поконсервативнее, здесь больше предлагалось создавать изкоробочной паранойи.

— Гость (19/04/2013 18:19)   <#>
Проблема всех проектов по криптографии и анонимности в их популяризации. Аргумент «мне нечего скрывать, поэтому пользоваться этим не буду» практически пуленепробоваем.


Желание вести такой беспечный образ жизни называется социальным эксбиционизмом, а это: верх этой болезни
— Гость (19/04/2013 19:48)   <#>

Поэтому надо делать "шлюзы" для связи с несознательной общественностью через толькоброузер на её стороне, типа tor2web, иначе не будет популярности, а значит и реальной анонимности.
— Гость (20/04/2013 18:24)   <#>
а это: верх этой болезни
Вы просто не пробовали :)
— тестерТьюринга (17/10/2013 09:20)   профиль/связь   <#>
комментариев: 301   документов: 8   редакций: 4

Для управляемого кода еще есть .NET Micro Framework Это такой опенсоурс от M$. Исходники криптографии из него выпилены. Но пишут, что не из-за ограниченных ресурсов мобильных железок(контроллеров), а из-за использования в операционке. Тем, кто доверяет M$, тут что-то в виде Legacy Crypto Pack Есть, что обсуждать в отдельной теме? Поинтересовался перепрошивкой сотовых телефонов и ничего не понял. Пример. Как пришлось бы туда TinyCLR ставить?
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3