Digital integritet
Internet |
---|
Internetportal |
Digital integritet används ofta i sammanhang som främjar förespråkande för individers och konsumenters integritetsrättigheter i e-tjänster och används vanligtvis i motsats till affärspraxis hos många e-marknadsförare, företag och företag för att samla in och använda sådan information och data . Digital integritet kan definieras under tre underrelaterade kategorier: informationssekretess , kommunikationssekretess och individuell integritet.
Digital integritet har alltmer blivit ett ämne av intresse eftersom information och data som delas över den sociala webben har fortsatt att bli mer och mer kommodifierad; användare av sociala medier anses nu vara obetalt " digitalt arbete ", eftersom man betalar för "gratis" e-tjänster genom att förlora sin integritet. Till exempel, mellan 2005 och 2011, visar förändringen i avslöjandenivåer för olika profilobjekt på Facebook att människor under åren har velat hålla mer information privat. Med tanke på sjuårsperioden fick Facebook en vinst på 100 miljarder dollar genom att samla in och dela sina användares data med tredjepartsannonsörer.
Ju mer en användare delar på sociala nätverk , desto mer integritet går förlorad. All information och data man delar är kopplad till kluster av liknande information. När användaren fortsätter att dela sitt produktiva uttryck, matchas det med respektive kluster, och deras tal och uttryck är inte längre bara i dem eller deras umgängeskrets. Detta kan ses som en konsekvens av att bygga socialt kapital . När människor skapar nya och mångsidiga band på sociala nätverk, blir data länkad. Denna minskning av integriteten fortsätter tills paketering uppstår (när banden blir starka och nätverket mer homogent).
Vissa lagar tillåter att inlämna ett ärende mot ett brott mot digital integritet. 2007, till exempel, ingavs en grupptalan på uppdrag av alla Facebook-användare som fick Facebook att stänga sitt reklamsystem, " Beacon ". I ett liknande fall 2010 stämde användarna Facebook än en gång för att de delat personlig användarinformation med annonsörer genom deras spelapplikation . Lagar bygger på konsumenternas samtycke och förutsätter att konsumenterna redan har befogenhet att känna till sitt eget bästa. Därför har människor under de senaste åren fokuserat på självförvaltning av digital integritet genom rationellt och utbildat beslutsfattande.
Typer av integritet
Informationssekretess
I samband med digital integritet är informationssekretess idén att individer ska ha friheten att bestämma hur deras digitala information samlas in och används. Detta är särskilt relevant för personligt identifierbar information .
Begreppet informationssekretess har utvecklats parallellt med utvecklingen av området informationsteknologi (IT). Framväxten av nätverk och datoranvändning ledde till den dramatiska förändringen av sätten för informationsutbyte. Grunden för detta koncept lades fram i slutet av 1940-talet, och den tredje eran av integritetsutveckling började på 1990-talet.
Europeiska unionen har olika integritetslagar som dikterar hur information får samlas in och användas av företag. Vissa av dessa lagar är skrivna för att ge byrå åt individers/konsumenters preferenser i hur deras data används. General Data Protection Regulation (GDPR) är ett exempel på detta. På andra platser, som i USA, hävdas integritetslagstiftningen av vissa vara mindre utvecklad i detta avseende. Till exempel tillåter viss lagstiftning, eller brist på sådan, företag att självreglera sin praxis för insamling och spridning av konsumentinformation.
Kommunikationsintegritet
I samband med digital integritet är kommunikationsintegritet uppfattningen att individer ska ha friheten, eller rätten, att kommunicera information digitalt med förväntningen att deras kommunikation är säker – vilket innebär att meddelanden och kommunikationer endast kommer att vara tillgängliga för avsändarens ursprungliga avsedda mottagare. .
Kommunikation kan dock avlyssnas eller levereras till andra mottagare utan avsändarens vetskap, på en mängd olika sätt. Kommunikation kan avlyssnas direkt genom olika hackningsmetoder, såsom man-in-the-middle-attacken ( MITM). Kommunikation kan också levereras till mottagare som inte känner till avsändaren på grund av falska antaganden om plattformen eller mediet som användes för att skicka information. Till exempel kan underlåtenhet att läsa ett företags integritetspolicy angående kommunikation på deras plattform leda till att man antar att deras kommunikation är skyddad när den faktiskt inte är det. Dessutom har företag ofta varit kända för att sakna transparens i hur de använder information, vilket kan vara både avsiktligt och oavsiktligt. Diskussion om kommunikationsintegritet kräver med nödvändighet övervägande av tekniska metoder för att skydda information/kommunikation i digitala medier, effektiviteten och ineffektiviteten hos sådana metoder/system, och utveckling/framsteg av ny och aktuell teknik.
Individuell integritet
I samband med digital integritet är individens integritet föreställningen att individer har rätt att existera fritt på internet, genom att de kan välja vilken typ av information de utsätts för, och ännu viktigare, att oönskad information inte ska avbryta dem. Ett exempel på en digital kränkning av den individuella integriteten skulle vara en internetanvändare som får oönskade annonser och e-postmeddelanden/spam, eller ett datavirus som tvingar användaren att vidta åtgärder, som de annars inte skulle göra. I sådana fall existerar inte individen digitalt utan avbrott från oönskad information; sålunda har deras individuella integritet kränkts.
Individuell integritet
Vissa internetanvändare arbetar proaktivt för att säkerställa att information inte kan samlas in, detta är praxis att försöka vara anonym. Det finns många sätt för en användare att förbli anonym på internet, inklusive onion routing , anonyma VPN -tjänster, probabilistisk anonymitet och deterministisk anonymitet. Vissa företag försöker skapa en allt-i-ett-lösning. I en intervju med Tom Okman , medgrundare av NordVPN, nämnde han att de för närvarande undersöker en teknik som kommer att blockera spårare, cookies, upptäcka skadlig programvara innan den landar på användarens enhet och mer.
Informationens anonymitet
För att en användare ska kunna hålla sin information anonym när han ansluter till webben, kan onion routing användas för att säkerställa skyddet av deras personligt identifierbara information .
Onion routing utvecklades ursprungligen av US Naval Research Lab och var tänkt att anonymisera webbtrafik. Systemet skapade en sökväg till valfri TCP/IP- server genom att skapa en väg med lökroutrar. När en väg har etablerats, levereras all information som skickas genom den anonymt. När användaren har slutat använda vägen raderades den i princip vilket frigjorde resurserna för att användas för en ny väg inom lökrouting. Onion Routing Project utvecklades till vad som idag är känt som Tor , en helt fri programvara med öppen källkod . Till skillnad från sin föregångare kan Tor skydda både individers anonymitet och webbleverantörer. Detta tillåter människor att sätta upp anonyma webbservrar som i praktiken tillhandahåller en censurbeständig publiceringstjänst.
Kommunikationsanonymitet
Medan det tidigare nämnda informationsanonymitetssystemet också potentiellt kan skydda innehållet i kommunikationer mellan två personer, finns det andra system som direkt fungerar för att garantera att kommunikationen kvarstår mellan dess avsedda mottagare.
Ett av dessa system, Pretty Good Privacy (PGP), har funnits i olika former i många år. Den fungerar för att skydda e-postmeddelanden genom att kryptera och dekryptera dem. Det fanns ursprungligen som ett kommandoradsprogram , men det har utvecklats under de senaste åren till att ha sitt eget fullständiga gränssnitt, och en mängd e-postleverantörer erbjuder nu inbyggt PGP-stöd. Användare kan också installera PGP-kompatibel programvara och manuellt konfigurera den för att kryptera e-postmeddelanden på nästan vilken plattform som helst.
Secure Sockets Layer (SSL) och Transport Layer Security (TLS) är åtgärder för att säkra betalningar online. Även om dessa system inte är immuna mot intrång eller misslyckanden, har många användare stor nytta av deras användning eftersom alla större webbläsarprogram har inbyggt stöd för det.
Ytterligare tjänster
Det finns ytterligare metoder som fungerar för att ge anonymitet och i förlängningen skydda användarens data.
Eftersom IP-adresser ofta kan spåras tillbaka till en specifik fysisk plats, och likaså kan identifiera någon, kan en ändring av ens IP-adress hjälpa användare att förbli anonyma genom att ge tillgång till en mängd servrar på olika geografiska platser runt om i världen, vilket gör att de kan verkar som om de fysiskt befinner sig i ett utvalt område, även när de inte är det. Detta är ett exempel på en metod/tjänst som fungerar för att möjliggöra informations- och kommunikationsanonymitet. IP-adressväxlare är en sådan tjänst, som en internetanvändare vanligtvis betalar en avgift för att använda.
Det virtuella privata nätverket (VPN) är en teknik som ger användarna en säker anslutning över ett icke-säkert offentligt nätverk som Internet genom flera tunnlingsprotokoll , hantering och inkapsling av trafik på olika nivåer för att säkerställa kommunikationssäkerhet. VPN är också effektivt för att säkra data och integritet över moln- och datacentermiljöer eftersom det kan skydda IP-adresser från exponering för olika typer av attacker. Denna teknik kan kategoriseras i SSL VPN och IPSec VPN, som är metoder för datakommunikation från en användarenhet till en VPN-gateway med hjälp av en säker tunnel. Det finns också fallet med VHSP-mekanismen, som skyddar exponeringen av en IP-adress genom att tilldela en tidsmässig IP för VPN-gatewayen och dess tjänster.
Användningen av nätverksadressöversättning (NAT) tillåter användare att dölja anslutningar som passerar genom en gateway bakom gatewayen genom att använda en förnuftig döljande IP-adress som är routbar till den utfärdande gatewayen.
Principen om (ingen) skada
Enligt John Stuart Mills (no)harm-principen måste privata referenser respekteras: man kan göra vad de vill så länge andra inte lider av konsekvenserna av det. I ens privata utrymme, ensam, är en person fri att göra vad de vill.
fotojournalistikens intåg uppstod invasionen av kändisars privatliv tillsammans med föreställningen om rätten till privatliv - eller vad Samuel D. Warren II och Louis Brandeis 1890 stämplade som "rätten att bli lämnad ifred". Dagens "integritetsincidenter" berör inte enbart kändisar och politiker, eftersom de flesta människor är uppkopplade och delar data: människor är inte online för att lämnas ifred.
Det ekonomiska värdet av data
Enligt Alessandro Acquisti, Curtis Taylor och Liad Wagman i The Economics of Privacy (2015) kan individuell data ses ha två typer av värde: ett kommersiellt värde och ett privat värde. Det faktum att data samlas in kan ha både positiva och negativa effekter, och kan orsaka integritetskränkning och en ekonomisk kostnad. Enligt Acquisti, Taylor och Wagman finns det fler och fler farhågor om framstegen med att samla in data när dataanalysen blir allt mer effektiv.
Förordningar som EU:s dataskyddsdirektiv, USA:s Children's Online Privacy Protection Act och många fler håller på att införas; IT-branschen utvecklas dock hela tiden och kräver att användarna är bemyndigade och fokuserar på självförvaltning av integritet online. Som sådan är det mycket viktigt för lagstiftarna att fortsätta fokusera på den rätta balansen mellan användningen av internet och integritetsekonomin.
Integritets- och informationsintrång
Metoder kan skapas medvetet för att få sin personliga information olagligt. Dessa riktade attacker kallas vanligen för hackning , även om den termen syftar på allmän praxis och inte tar upp specifika hackningsmetoder och implementering. Nedan beskrivs olika hackningsmetoder när det gäller intrång i ens digitala integritet. När det gäller avsikt, inom hacking, finns det två kategorier av invasion:
- Riktade attacker mot någon individuellt, och
- Riktade attacker mot grupper.
Med den senare kategorin kan dock en hackare effektivt få en specificerad/specifik individs information genom att först rikta in sig på en större grupp. Ett exempel på denna möjlighet kan vara följande: om en hackare, som heter individ-A, vill få en viss persons information, individ-B, kan de först rikta in sig på en plattform eller grupp som redan har individ-B:s information, t.ex. kreditbyrå, eller så kan de på samma sätt rikta in sig på en grupp som individ-B tidigare har lämnat/tillhandahållit sin data till, som ett socialt medienätverk eller en molnbaserad datatjänst. Genom att rikta in sig på en av dessa grupper kunde individ-A effektivt få information om individ-B genom att först hacka all data som gruppen har, inklusive data från andra individer. När hackaren väl erhållit den kunde den helt enkelt identifiera individ-B:s information i data och bortse från resten. Digitala verktyg finns tillgängliga online för att motverka stöld av personuppgifter.
Nätfiske
Nätfiske är en vanlig metod för att få tag i någons privata information . Detta består i allmänhet av en individ (ofta kallad hacker i detta sammanhang ) som utvecklar en webbplats som liknar andra större webbplatser som en målperson vanligtvis använder. Nätfiskewebbplatsen kan se identisk ut med den legitima webbplatsen, men dess URL kan ha en stavningsvariation eller en annan domän som .org istället för .com . Målpersonen kan dirigeras till webbplatsen genom en länk i ett "falskt" e-postmeddelande som är utformat för att se ut som om det kom från webbplatsen de vanligtvis använder. Användaren klickar sedan på URL:en, fortsätter med att logga in eller lämnar annan personlig information, och till skillnad från att informationen skickas till webbplatsen som användaren trodde att de var på, skickas den faktiskt direkt till hackaren. Nätfiskeattacker hämtar vanligtvis bank- och finansdata samt information om webbplatser för sociala nätverk.
Onlineverktyg kan hjälpa användare att skydda sin information från nätfiskeattacker, inklusive webbläsartillägg, som kan flagga misstänkta webbplatser och länkar.
Utveckling och kontroverser
Digital integritet är ett trendigt socialt problem. Till exempel, under det senaste decenniet har användningen av frasen digital integritet ökat med mer än femdubblats i publicerade böcker. Ett TED-föredrag av Eric Berlow och Sean Gourley efter massövervakningsavslöjandena 2013 kastar en skugga över integriteten för molnlagring och sociala medier . Medan digital integritet handlar om integriteten för digital information i allmänhet, hänvisar den i många sammanhang specifikt till information om personlig identitet som delas över offentliga nätverk.
I takt med att sekretessen för American Foreign Intelligence Surveillance Act blir allmänt avslöjad, erkänns digital integritet alltmer som ett problem i samband med massövervakning . Innan Edward Snowdens avslöjanden om omfattningen av NSA PRISM -programmet avslöjades 2013, kretsade den offentliga debatten om digital integritet främst på integritetsproblem med sociala nätverkstjänster, sett från dessa tjänster. Även efter 2013 har skandaler relaterade till sociala mediers integritetsfrågor fortsatt att locka allmänhetens uppmärksamhet. Den mest anmärkningsvärda av dessa är täckningen av Facebook–Cambridge Analytica-dataskandalen 2018, som ledde till en 66% minskning av allmänhetens förtroende för Facebook.
Användningen av kryptografisk programvara för att undvika åtal och trakasserier samtidigt som information skickas och tas emot över datornätverk är förknippad med kryptoanarkism, en rörelse som avser att skydda individer från massövervakning av regeringen.
Se även
Vidare läsning
- "Privacy and Information Technology" (sommarutgåvan 2020), Edward N. Zalta, redaktör av Jeroen van den Hoven ; Martijn Blaauw; Wolter Pieters; och Martijn Warnier, The Stanford Encyclopedia of Philosophy , 30 oktober 2019 (version). Hämtad 6 oktober 2022.
- Digital Data Collection and Information Privacy Law av Mark Burdon, Cambridge University Press , 2020.
- "Data Is Different, So Policymakers Should Pay Close Attention to Its Governance", av Susan Ariel Aaronson, Mira Burri. Redaktör , del IV - Globala perspektiv på digital handelsstyrning . Cambridge University Press, 9 juli 2021. Hämtad 6 oktober 2022.
- "Data är störande: How data suveränitet utmanar datastyrning" Susan Ariel Aaronson , Hinrich Foundation 3 augusti 2021. Hämtad 6 oktober 2022.