كيف يمكن أن تحمي الخصوصية التفاضلية بياناتك؟

كيف يمكن أن تحمي الخصوصية التفاضلية بياناتك؟ ماركو فيريتش / فليكر ، CC BY

يمكن لشركات التكنولوجيا استخدام الخصوصية التفاضلية لجمع ومشاركة البيانات المجمعة حول عادات المستخدم ، مع الحفاظ على الخصوصية الفردية.

ليس سرا أن شركات التكنولوجيا الكبرى مثل فيسبوك وجوجل وأبل وأمازون تتسلل بشكل متزايد إلى تفاعلاتنا الشخصية والاجتماعية لجمع كميات هائلة من البيانات علينا كل يوم. في الوقت نفسه ، تجعل انتهاكات الخصوصية في الفضاء السيبراني بانتظام أخبار الصفحة الأولى.

إذن كيف ينبغي حماية الخصوصية في عالم يتم فيه تجميع البيانات وتقاسمها مع زيادة السرعة والبراعة؟

الخصوصية التفاضلية هي نموذج جديد للأمن السيبراني الذي يدعي أنصاره يمكنه حماية البيانات الشخصية بشكل أفضل بكثير من الطرق التقليدية.

تم تطوير الرياضيات على أساس 10 منذ سنوات ، وقد تم اعتماد الأسلوب من قبل Apple و جوجل في السنوات الأخيرة.

ما هي الخصوصية التفاضلية؟

تسمح الخصوصية التفاضلية لشركات التكنولوجيا بجمع ومشاركة المعلومات المجمعة حول عادات المستخدم ، مع الحفاظ على خصوصية المستخدمين الفرديين.

على سبيل المثال ، لنفترض أنك تريد عرض المسارات الأكثر شيوعًا التي يتخذها الأشخاص سيرًا على الأقدام في أحد المتنزهات. يمكنك تتبع طرق الأشخاص 100 الذين يسافرون بانتظام عبر الحديقة ، وما إذا كانوا يسيرون على الطريق أو من خلال العشب.


الحصول على أحدث من InnerSelf


ولكن بدلاً من مشاركة الأشخاص المحددين الذين يسلكون كل مسار ، فإنك تشارك البيانات المجمعة المجمعة مع مرور الوقت. قد يدرك الأشخاص الذين يعرضون نتائجك أن 60 خارج 100 من الأشخاص يفضلون إجراء قص قصير عبر العشب ، ولكن ليس الأشخاص الذين يستخدمون 60.

لماذا نحتاجه؟

لدى العديد من حكومات العالم سياسات صارمة حول كيفية جمع شركات التكنولوجيا لمشاركة بيانات المستخدم ومشاركتها. الشركات التي لا تتبع القواعد يمكن أن تواجه غرامات كبيرة. ا أمرت المحكمة البلجيكية مؤخرا الفيسبوك للتوقف عن جمع البيانات حول عادات تصفح المستخدمين على مواقع الويب الخارجية ، أو مواجهة غرامات 250,000 يومًا.

بالنسبة للعديد من الشركات ، وخاصة الشركات متعددة الجنسيات العاملة في ولايات قضائية مختلفة ، فإن هذا يجعلها في وضع دقيق عندما يتعلق الأمر بجمع بيانات العملاء واستخدامها.

من ناحية ، تحتاج هذه الشركات إلى بيانات المستخدمين حتى يتمكنوا من تقديم خدمات عالية الجودة تفيد المستخدمين ، مثل التوصيات المخصصة. من ناحية أخرى ، قد يواجهون رسومًا إذا جمعوا الكثير من بيانات المستخدمين ، أو إذا حاولوا نقل البيانات من ولاية قضائية إلى أخرى.

لا تستطيع أدوات الحفاظ على الخصوصية التقليدية مثل التشفير أن تحل هذه المعضلة لأنها تمنع شركات التكنولوجيا من الوصول إلى البيانات على الإطلاق. ويؤدي عدم الكشف عن الهوية إلى تقليل قيمة البيانات - حيث لا يمكن لخوارزمية تقديم توصيات مخصصة لك إذا لم تكن تعرف عاداتك.

كيف تعمل؟

دعونا نواصل مثال طرق المشي عبر الحديقة. إذا كنت تعرف هويات الأشخاص المشمولين في الدراسة ، لكنك لا تعرف من الذي قام بذلك الطريق ، فقد تفترض أن الخصوصية محمية. لكن ربما هذه ليست المشكلة.

لنفترض أن شخصًا ما يعرض بياناتك يريد التأكد مما إذا كان بوب يفضل المشي عبر العشب أو على الطريق. لقد حصلوا على معلومات أساسية عن الأشخاص الآخرين في 99 في الدراسة ، والتي تخبرهم أن الناس 40 يفضلون السير على الطريق و 59 يفضلون المشي عبر العشب. لذلك ، يمكنهم استنتاج أن بوب ، وهو الشخص 100th في قاعدة البيانات ، هو الشخص 60th الذي يفضل السير عبر العشب.

هذا النوع من الهجوم يسمى هجومًا مختلفًا ، ومن الصعب جدًا الدفاع عنه ، حيث لا يمكنك التحكم في معرفة الخلفية التي يمكن لشخص ما الحصول عليها. تهدف الخصوصية التفاضلية للدفاع ضد هذا النوع من الهجوم.

قد لا يبدى شخص ما استنتاجك لمسار السير خطيرًا ، ولكن إذا استبدلت طرق المشي بنتائج اختبار فيروس نقص المناعة البشرية ، فستجد أن هناك احتمالًا لحدوث غزو خطير للخصوصية.

يضمن نموذج الخصوصية التفاضلي أنه حتى لو كان لدى شخص ما معلومات كاملة عن 99 من 100 في مجموعة بيانات ، فإنه لا يزال غير قادر على استنباط المعلومات حول الشخص النهائي.

الآلية الأساسية لتحقيق ذلك هي إضافة ضوضاء عشوائية إلى البيانات الإجمالية. في مثال المسار ، قد تقول إن عدد الأشخاص الذين يفضلون عبور العشب هو 59 أو 61 ، بدلاً من العدد الدقيق لـ 60. يمكن أن يؤدي الرقم غير الدقيق إلى الحفاظ على خصوصية بوب ، ولكن سيكون له تأثير ضئيل للغاية على النمط: حول 60٪ من الأشخاص يفضلون إجراء اختصار.

الضوضاء مصممة بعناية. عندما استخدمت Apple الخصوصية التفاضلية في نظام التشغيل iOS 10 ، فقد أضافت ضوضاء إلى مدخلات المستخدم الفردية. وهذا يعني أنه يمكن أن يتتبع ، على سبيل المثال ، الرموز التعبيرية الأكثر استخدامًا ، ولكن يتم إخفاء استخدام الرموز التعبيرية لأي مستخدم فردي.

سينثيا Dwork ، و مخترع الخصوصية التفاضلية، وقد اقترح البراهين الرياضية الرائعة على مقدار الضوضاء بما يكفي لتحقيق متطلبات الخصوصية التفاضلية.

ما هي تطبيقاته العملية؟

يمكن تطبيق الخصوصية التفاضلية على كل شيء بدءًا من أنظمة التوصيات وحتى الخدمات القائمة على الموقع والشبكات الاجتماعية. تفاحة يستخدم الخصوصية التفاضلية لجمع إحصاءات استخدام مجهولة الهوية من أجهزة مثل iPhones و iPad و Mac. الطريقة سهلة الاستخدام ، و بشكل قانوني في واضح.

كما تسمح الخصوصية التفاضلية لشركة مثل Amazon بالدخول إلى تفضيلات التسوق المخصصة الخاصة بك بينما تخفي معلومات حساسة عن قائمة الشراء التاريخية الخاصة بك. يمكن أن يستخدمه فيسبوك لجمع البيانات السلوكية للإعلانات المستهدفة ، دون انتهاك سياسات الخصوصية الخاصة بالبلد.

كيف يمكن استخدامه في المستقبل؟

لدى البلدان المختلفة سياسات خصوصية متباينة ، ويجب الآن فحص المستندات الحساسة يدويًا قبل الانتقال من بلد إلى آخر. هذا هو مضيعة للوقت ومكلفة.

مؤخرا ، فريق من جامعة ديكين تطوير تقنية الخصوصية التفاضلية لأتمتة عمليات الخصوصية داخل مجتمعات مشاركة السحاب عبر البلدان.

المحادثةيقترحون استخدام الصيغ الرياضية لنمذجة قوانين الخصوصية في كل بلد والتي يمكن ترجمتها إلى "الوسيطة" (البرمجيات) لضمان توافق البيانات. يمكن أن يؤدي استخدام الخصوصية التفاضلية بهذه الطريقة إلى حماية خصوصية المستخدمين وحل مشكلة مشاركة البيانات لشركات التكنولوجيا.

نبذة عن الكاتب

تيانكينج تشو ، محاضر في الأمن السيبراني ، كلية العلوم والهندسة والبيئة العمرانية ، جامعة ديكين

تم نشر هذه المقالة في الأصل المحادثة. إقرأ ال المقال الأصلي.

كتب ذات صلة

{amazonWS: searchindex = الكتب ؛ الكلمات الرئيسية = الخصوصية الشخصية ؛ maxresults = 3}

enafarزكية-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

اتبع InnerSelf على

الفيسبوك أيقونةتويتر أيقونةآر إس إس أيقونة

احصل على آخر عبر البريد الإلكتروني

{Emailcloak = إيقاف}

الأكثر قراءة