عدم الكشف عن هويته عبر الإنترنت ليس سهلاً مثل الشركات التي توفر الخصوصية وتريد منك التفكير 

في باقة بعد سنودن العالم ، عدم الكشف عن هويته هو ما يريده الناس عبر الإنترنت. تظهر تطبيقات الهواتف الذكية التي تقدم رسائل مجهولة المصدر في كل مكان - سيكريت, همسة، و الأن يك ياك. أحدث الإضافات للتكنولوجيا التي تحمي الخصوصية ، يدعون أنها تقدم اعترافات مجهولة المصدر ، تعتمد على الموقع ، والتعبير ، ومناقشات.

ولكن هناك مشكلتان رئيسيتان تتعلقان بهذه التطبيقات: الشعور الخاطئ بأمان المجهولية الذي يقدمانه ، وإمكانياتها كمنابر للتسلط.

العودة الى لدغة لك

يتم تشغيل Anonymousising تطبيقات وسائل الإعلام الاجتماعية مثل هذه من منصة تحدد على الفور: الهاتف الذكي الشخصي الخاص بك. غالبًا ما تستخدم هذه التطبيقات كميات كبيرة من البيانات حول هويتك وموقعك ، وليس فقط لتحديد الموقع الجغرافي لأشياء حساسة للموقع ، مثل المشاركات المقيدة محليًا ، ولكن لتتبعك كمستخدم فريد من خلال ربط مشاركاتك ووظائفك. البيانات ذات المعرفات الفريدة مثل الإنترنت على جهازك عنوان IP، هاتف رقم إيميوأنماط الاستخدام. ويمكن استخدام هذه الملفات لمنع المستخدمين المسيئين أو إرسال إشعارات الدفع أو تتبع أخطاء البرامج أو عرض إعلانات مخصصة أو تمكين ميزات أخرى.

هذا لا يعني فقط أن المستخدمين ليسوا مجهولين في الواقع ، ولكن يمكن مطالبة الشركة بتسليم هذه البيانات من قبل المسؤولين عن إنفاذ القانون أو المسؤولين الحكوميين. في الواقع ، يتضمن كل من هذه التطبيقات "المجهولة" الثلاثة عبارات في سياسات الخصوصية الخاصة بها لهذا الغرض.

هذا أمر خطير ، على سبيل المثال ، عندما يدعي ويسبر أنه قادر على حماية المخبرين من خلال إخفاء الهوية التي يقدمها - هذا ببساطة غير صحيح. لحسن الحظ تطبيقات أخرى لا تجعل مثل هذه المطالبات قوية، ولكن لا يزال إغراء لك إلى شعور زائف بالأمان أن ما تقوله لن يعود إلى لدغة لك في وقت لاحق.


رسم الاشتراك الداخلي


إذا كنت تريد أن تكون مجهولاً عبر الإنترنت ، فلن تعطيك تطبيقات كهذه لك. في الواقع ، لا يمكن لأي تطبيقات على الهواتف الذكية فعلاً. صحيح عدم الكشف عن الهوية يتكون في الهوية التقنية والهوية. وهذا يعني إيجاد طريقة لمنع التتبع من خلال الموقع الجغرافي أو عنوان IP أو التعرف على الهاتف أو أنماط الاستخدام. وهذا يتطلب تقنيات أكثر قوة ولكنها أكثر صعوبة في الاستخدام مثل تور، والمهارة لاستخدامها بشكل صحيح. حتى ذلك الحين ، كل ما لديك هو "اسم مستعار" ، وعود صانعي التطبيقات بأنها "ستجعل من الصعب" على الآخرين الوصول إلى بياناتك.

وبالطبع ، يمكن أن يساعد الافتقار الفعلي للتطبيقات المجهولة الهوية في حل المشكلة الثانية ، وهي استخدام الاستخدام المحتمل للتسلط. تستهدف هذه التطبيقات الشباب المعرّضين بشكل خاص للتنمر عبر الإنترنت. حاول Yik Yak معالجة هذا الأمر ، بعد الكثير من الانتقادات التي سمحت بالقيام بعمليات البلطجة من قبل المدارس geofencingيحظر استخدام التطبيق داخل منطقة المدرسة.

ومع ذلك، هذا لا يمنع البلطجة بعيدا عن المدارس. وقد حاولت يك ياك لمواجهة هذا عن طريق إزالة المشاركات تقييما سلبيا، ومنع المستخدمين الذين كثيرا ما تنشر محتوى سلبي، وإدخال القواعد التي تحظر البلطجة، والاعتماد على مراجعة النظراء من المشاركات لضمان يتم وضع علامة مشاكل يصل. ولكن لا يزال هناك كانت مشاكل كبيرة لسوء المعاملة.

يحتوي Whisper أيضًا على مشرفين يستجيبون للمحتوى السلبي ويتتبعون المستخدمين الذين يواجهون المشكلات ويمنعونهم. تم الإبلاغ عن سر ، والذي يستخدم أساليب مماثلة ، بما في ذلك الكشف عن الخوارزمية من البلطجة ، وإبلاغ المستخدم ، والاعتدال ، لديها مشاكل في التصدي للمتنمرين. فهل من السوء أن هذه التطبيقات ليست مجهولة الهوية حقًا؟ على الأقل ، يمكن الثأر من القيام بأنشطتهم أو تقديمهم إلى العدالة. ولكن هناك حالات تحتاج فيها ، كمجتمع ، إلى إخفاء الهوية أو الرغبة في ذلك لأسباب وجيهة - في المناطق القمعية ، للوصول إلى الناس للحصول على المشورة ، لتفجير الصافرة.

المجتمع لن يسمح بإخفاء هويته

وهذا يوضح مشاكل مع تطبيقات الهاتف الذكي مجهولة لتبدأ - لا يمكن أبدا أن يكون مجهول تماما ويرجع ذلك جزئيا والمجتمع لا تسمح لهم. والمجتمع يريد ضمانات ضد الاستبداد أو سلوك تهديدي سيتم بناؤها في أي تكنولوجيا وسائل الإعلام الاجتماعية سهلة الوصول التي يتم استخدامها من قبل الأطفال والشباب. حتما يتطلب إزالة جزء كبير من أي الجوانب anonymising. هذا النوع من التكنولوجيا أيضا لم يعمل بشكل جيد مع متطلبات الشركات المبتدئة، لأنه في بعض نقطة البدء يحتاج لكسب المال، والتي غالبا ما يقوم على المعرفة حول قاعدة المستخدم الخاصة بهم.

وهو أيضا تذكير بأن التكنولوجيا نطور هي ذات قيمة محايدة أبدا. المجتمع الأشكال التكنولوجيا، والذي بدوره يشكل المجتمع. في بعض الأحيان هذه القيم الصراع، وأنه من الصعب معرفة كيفية تحديد الأولويات. عدم الكشف عن هويته مشكلة صعبة للغاية في حد ذاته: يجب على مطوري التطبيقات لا تعكير المياه تقدم عدم الكشف عن هويته عندما لا يمكن تسليم، ويجب أيضا أن تكون واضحة جدا لأسباب عدم تقدم أن عدم الكشف عن هويته.

يجب على المستخدمين الذين يرغبون في عدم الكشف عن هويته حذار من "السهل جدا أن تكون حقيقية" القرابين، والتمسك أساليب مجربة ومختبرة، وإلا ما يقولون تحت ستار "عدم ذكر اسمه" قد عاد لتوه لدغة لهم.

تم نشر هذه المقالة في الأصل المحادثة
قراءة المقال الأصلي.


عن المؤلف

نفض الغبار كاترينكاثرين فليك محاضرة أولى في الحوسبة والمسؤولية الاجتماعية بجامعة دي مونتفورت. كانت درجة الدكتوراه الخاصة بها حول موضوع الموافقة المستنيرة في تكنولوجيا المعلومات والاتصالات ، في مركز الفلسفة التطبيقية والأخلاق العامة ، جامعة تشارلز ستورت ، أستراليا. العمل اللاحق كباحث ما بعد الدكتوراه في المشاريع المتعلقة بحماية الطفل عبر الإنترنت (Isis ، بتمويل من ESRC / EPSRC ، في جامعة ميدلسكس ، المملكة المتحدة) وسياسات الحوكمة الأخلاقية للتكنولوجيات الناشئة (مشاريع ETICA و EGAIS ، بتمويل من الاتحاد الأوروبي FP7 ، في FUNDP Namur ، بلجيكا).

بيان الإفصاح عن المعلومات: لا تعمل Catherine Flick ، ​​أو تشترك ، أو تمتلك أسهمًا في أو تتلقى أي تمويل من أي شركة أو مؤسسة تستفيد من هذه المقالة ، وليس لها أي ارتباطات ذات صلة.


أوصى كتاب:

الأمن السيبراني والحرب السيبرانية: ما يحتاج الجميع إلى معرفته
بيتر و. سنجر وآلان فريدمان.

الأمن السيبراني و Cyberwar: ما يحتاج الجميع إلى معرفته عن طريق Peter W. Singer و Allan Friedman.In الأمن السيبراني و CyberWar: ما يحتاج الجميع إلى معرفته، المؤلف الأكثر مبيعاً في نيويورك تايمز PW Singer والخبير السيبراني المعروف ألان فريدمان يصل إلى توفير كتاب من كتاب سهل القراءة ، ولكن عميق الإفادة ، والذي كان مفقودا في هذه القضية الحاسمة من حياة القرن 21st. يكتب الكتاب بأسلوب حيوي يمكن الوصول إليه ، مليء بالقصص المثيرة والحكايات التوضيحية ، وينظم الكتاب حول مجالات الأسئلة الرئيسية في الفضاء السيبراني وأمانه: كيف يعمل كل شيء ، ولماذا كل شيء مهم ، وماذا يمكننا أن نفعل؟ الأمن السيبراني و CyberWar: ما يحتاج الجميع إلى معرفته هو الحساب النهائي حول هذا الموضوع لنا جميعًا ، والذي لا يأتي للحظة في وقت قريب جدًا.

اضغط هنا لمزيد من المعلومات و / أو لطلب هذا الكتاب على الأمازون.