과학에서 WPI 교수 Susan 크레이지 슬롯는 개인 정보를 온라인으로 보호하기 위해 데이터 사용을 제어 할 필요성을 강조합니다

사이버 보안 정책 교수는 빅 데이터 시대와 유비쿼터스 개인 정보 수집에서 현재 개인 정보 보호가 불가능하다고 지적합니다.
2015 년 1 월 29 일

Susan 크레이지 슬롯, PhD

In the age of big data and the constant and ubiquitous collection of personal information, traditional methods for protecting privacy online—methods that put the onus on users to understand how their data may be collected and used and to consent to those uses—are no longer effective, according to a cybersecurity professor at 슬롯 사이트 (WPI).

2015 년 1 월 30 일에 출판 될 에세이에서과학, "WPI의 사이버 보안 정책 교수 인 Susan 크레이지 슬롯 박사는 프라이버시를 효과적으로 보호하는 유일한 방법은 데이터 사용을 제어하는 ​​것이라고 말합니다."크레이지 슬롯는 "사용 통제, 정책 및 법률을 결합하는 것이 가장 좋은 방법입니다.".

2015 년 1 월 30 일, 과학 특별 호의 표지. William Duke의 표지 이미지.

크레이지 슬롯는 1960 년대 전산화 된 데이터 수집 시스템의 부상으로의 개인 정보 보호 날짜에 대한 현재 접근법이 있다고 말합니다. 초기에 미국 보건 복지부의 보고서에 대한 응답으로 개발되었으며 1980 년 경제 협력 개발 조직에 의해 업데이트 된 공정한 정보 관행 (FIPS)은 40 년 동안 국내 및 국제 개인 정보 보호를위한 재단이되었습니다..

FIP는 기본 원칙을 기반으로하며 가장 중요한 것은 통지와 동의입니다. 투명성이라고도하는 통지 원칙은 사용자가 항상 자신의 데이터가 수집되고 있음을 알고 있어야하며 파일에 대한 정보와 사용 방법을 찾을 수 있어야한다고 말합니다. 동의 원칙에 따르면 한 목적으로 수집 된 데이터는 사용자의 허가없이 다른 목적으로 사용해서는 안된다고합니다. 1998 년 연방 무역위원회는 이것이 "개인 정보 보호의 5 가지 핵심 원칙"의 가장 기본적인 것이라고 밝혔다.

"개인이 데이터 수집 이벤트에 식별하고 반응 할 때 FIP가 의미가 있었지만 더 이상 사실이 아닙니다."크레이지 슬롯는과학에세이. 오늘날 그녀는 "데이터 수집은 대량의 소량의 데이터를 편집하는 것이 포함되기 때문에 사용자가 관리하기가 어렵 기 때문에".

통지 및 동의는 일반적으로 개인 정보 보호 계약 사용을 통해 협상되며, 사용자는 상자 또는 버튼을 클릭하여 데이터를 수집하고 사용하도록 허가를 부여합니다. 그러나 데이터 수집량이 커지고 동의 요청에 따라 사용자가 정기적으로 직면함에 따라 개인 정보 보호 계약은 통지 및 동의를 달성하기위한 비효율적 인 수단이되었습니다. 빅 데이터 및 개인 정보 보호에 관한 2014 년 과학 기술위원회 보고서에 따르면, "일부 판타지 세계에서만 사용자는 실제로 이러한 통지를 읽고 동의를 클릭하기 전에 자신의 영향을 이해합니다.".

크레이지 슬롯는 개인 정보를 위협하는 대규모 데이터 세트의 수집 일뿐 만 아니라 빅 데이터 도구를 사용하여 다양한 소스에서 정보를 교차 참조하여 개인 정보 위반으로 이어질 수있는 패턴을 찾을 수있는 능력이라고 지적합니다. 그녀는 구매에 따라 십대 임신을 예측하는 소매 업체의 사례와 1 박 스탠드에서 암시 된 픽업 및 하차 데이터의 패턴을 인식하는 승차 공유 앱을 인용합니다. 크레이지 슬롯는 빅 데이터와 예측 분석의 가치가 이러한 위험을 능가 할 것이라고 말했다. "막대한 양의 데이터는 컬렉션이 중지되지 않을 개인 및 사회적 혜택을 만듭니다."

광범위한 데이터 수집이 계속 될 것이므로 개인 정보 보호를위한 도구로서 통지 및 동의가 실용적이지 않기 때문에 크레이지 슬롯는 개인 정보 보호에 대한 부담이 데이터를 수집하기 위해 데이터를 공급하는 사람들로부터 전환해야한다고 주장합니다. 기술, 정책 및 법률 도구를 사용하여 데이터 사용을 직접 제어 할 수 있습니다. 그녀는 복잡하고 어려운 도전이 될 것이지만 성공적인 데이터 제어 노력의 예가 존재합니다.

• 사용자가 신원을 밝히지 않고 정보에 액세스 할 수있는 소프트웨어 도구 인 Shibboleth와 같은 개인 정보 보호 기술은 데이터 사용을 제어 할 수있는 기술의 예입니다.

• 연방 정부는 사이버 공간에서 신뢰할 수있는 신원에 대한 국가 전략을 만들었으며, 이로 인해 신분증 제공 업체가 법률에 따른 인증, 감사 또는 준수를 위해 연방 정부 웹 사이트의 추적 정보를 사용하는 것을 금지하는 정책으로 이어졌습니다. 크레이지 슬롯는“서명 된 사용자는 American Cancer Society 사이트를 방문 할 때보 다 National Cancer Institute 웹 사이트를 방문 할 때 더 큰 개인 정보 보호 기능을 가지고 있습니다.

• 1970 년 공정 신용 보고법은 데이터 수집에 중점을 둔 법의 예라고 크레이지 슬롯는 말합니다. FIP를 불명예 한 법은 누군가의 신용 정보에 액세스 할 수있는 방법을 엄격히 제한합니다.

통지와 동의는 국가 안보국의 데이터 수집과 관련하여 거의 관련이 없지만, 크레이지 슬롯는 Edward Snowden의 계시가 NSA의 대량 전화 메타 데이터에 대한 대중의 관심을 초점을 둔 대중의 관심을 끌었다 (전화 통화에 대한 메타 데이터는 "랜다 우주 메모가 될 수있다")라고 썼다.

크레이지 슬롯는 최근 국립 아카데미가 자금을 지원하는 연구에 참여하여 논쟁의 여지가있는 벌크 메타 데이터 수집에 대한 기술적 대안을 찾았습니다. 이 연구는 Bulk Signals Intelligence Collection과 동일한 정보를 제공 할 수있는 기술적 대안이 없다고 결론지었습니다. 그러나 컬렉션이 계속되면,이 연구는 전화 사용자의 개인 정보를 보장하는 유일한 방법은 메타 데이터 사용을 신중하게 제어하는 ​​것이라고 밝혔다..

크레이지 슬롯는 오늘날의 기술 (Google 검색에서 스마트 폰 앱에 이르기까지 우리가 살고있는 세계를 지속적으로 모니터링하는 센서 네트워크에 이르기까지)이 개인 데이터 수집량의 양을 크게 증가 시켰으며, 기술이 제기하는 개인 정보 문제는 새로운 것이 아닙니다. 그녀는 Samuel Warren과 Louis Brandeis가 1890 년 에세이에서 "개인 정보 보호 권리"를 확인했다고 지적했다.하버드 법률 검토

56796_57028

사무실 및 부서