الخصوصية ولعبة تقنية! كيف "المضادة للمراقبة" التي تراقب تطبيق المحمول؟

[صيد الشبكة السحابية (مايكرو إشارة: ilieyun )] 6 3 أشهر وذكرت صحيفة (تجميع: تساى مياوشيان)

هو محرر ملاحظة: المؤلف هو جلين فليشمان، سياتل، مراسل صناعة التكنولوجيا العليا.

تصفح الموقع، ونحن جميعا نعرف كيفية حماية تلك الإعلانات سجلت في بعض الأحيان تواجدنا على الانترنت، ولكن الآن أصبحت معظم الناس "مستخدمي الهاتف المحمول"، يتم تعقب الشفافية تطبيق الهاتف في النهاية كم المعلومات التي لدينا كم، انتقلت عددا، وأخشى أن قلة قليلة من الناس يمكن الإجابة عليه. نحن لا نعرف ما هي الأدوات التي ينبغي استخدامها لحماية مثل هذا السلوك.

ونتيجة لذلك، فإن مطوري نظام التشغيل لتصبح الملاذ الوحيد. وضعت أبل وجوجل قواعد تطوير التطبيقات التي تتطلب المطورين لتتبع سلوك المستخدم، طلب الوصول إلى المعلومات الشخصية، فضلا عن ترحيل البيانات إلى ملقم بعيد، يجب الامتثال للوائح القانونية. وفي الوقت نفسه، تعمل مطوري نظام لديها مسؤولية الإشراف على تنفيذ هذه الأحكام. ومع ذلك، فإن هذه الأحكام غامضة جدا، إلا إذا كان هو السلوك المفرط للغاية، وإلا دائما المستخدم أو الباحث الذي الإبلاغ عن انتهاكات لحقا الحصول على الاستخدام.

على سبيل المثال، أبل يتطلب طلب الترخيص قبل يجب الحصول على نقل البيانات الشخصية من قبل المستخدم، ووصف الحاجة واستخدام نقل البيانات. لكن أبل لن يكون على هذه الأحكام، اعتراض حركة مرور الشبكة المشبوهة أو الطلب إلى قاعدة البيانات البعيدة للمراجعة.

علوم الكمبيوتر والهندسة، جامعة أستاذ مساعد واشنطن فرانشيسكا Roesner متخصصة في قضايا أمن الكمبيوتر والخصوصية، وقال: "عندما طلب للحصول على تطبيق إجازة، وتعمل مطوري النظام القدرة على إدارة عمليا أي تطبيق .iOS لقراءة طلبك لا يعرف الجغرافيا موقع معقول، لماذا يطلبون المستخدم ".

في استخدام البيانات الجغرافية، ومطوري أبل أن نعتقد. وقد درس Roesner، في محاولة لعناصر الغرض واجهة التطبيق الواردة في جمع وصلات البيانات، لضمان أن لا يساء استخدامها البيانات.

والعديد من المطورين تضمين وظائف إضافية من خلال حزم تحليل طرف ثالث ورموز التكنولوجيا والإعلانات، ومعلومات المستخدم حتى تبدو بسيطة وغيرها من البيانات المرتبطة مع القنوات التي تم جمعها. لذلك، يرسل التطبيق البيانات إلى نقطة منفصلة نظر قد تكون هناك صفقة كبيرة، ولكن لا يمكن قفل مستخدم معين، واستخدام الخبيثة، وحتى للمطورين أيضا أبقى في الظلام. بشكل عام، لا مطوري لا تدقيق رمز، فإنه لا يمكن أن أقول لكم على وجه التحديد ما يجب القيام به.

خذ النار الأخير المحاسن الخارجية شيوى شيوى، المستخدمين الصينيين وجود غرباء في هذا التطبيق المجاني، منذ وقت ليس ببعيد، فإنه يضع قدمه في الخارج المباشرة فجر وسائل الاعلام الاجتماعية. ومع ذلك، عندما فحص الباحثون سلامة ميتو شيوى شيوى، وجدوا طبقة من تحليلات وحزمة إعلانية، منها سوى جزء من قانون العمل، في حين أن على منصات Android و iOS، وهذه الحزم يطلب من المستخدم لإعطاء المزيد من الحقوق .

في الجدل عندما قيل الفم، ميتو شيوى شيوى الأول، أنها جزء لا يتجزأ من موقع جزء التعليمات البرمجية للتطبيق التفتيش من أجل الامتثال لأحكام الإعلان عن شبكة الصين. من ناحية، الهروب من السجن ويمكن استخدام الجهاز للغش المعلنين، من ناحية أخرى، فإن المعلن تشغيل يتطلب سوى بعض المعلومات إلى موقع جغرافي محدد. وأكد أبل ميتو شيوى شيوى لا يزال قيد الاستخدام هذه الحزم.

في الولايات المتحدة، لجنة التجارة الاتحادية إلا في انتهاك محتمل للخصوصية معلومات عن الشركة (بما في ذلك COPPA، الطفل قواعد الخصوصية على شبكة الإنترنت)، أو في حالة عدم اتساق البيانات الخاصة، للتدخل نيابة عن المستخدم للمراجعة. على موقع FTC على الانترنت، وهناك إطلالة على الماضي ونتائج الدعوى خصوصية البيانات، والتي أيضا قد يرتبط مع التطبيق.

ثم المستخدم كيف نفعل؟ وقد بدأت بالفعل بعض البحوث الأكاديمية. في المستقبل، سيكون لدينا اثنين من تكنولوجيا مشتركة، مما يسمح للمستخدمين الحصول على مزيد من اتصال تطبيق مراقبة الحق في انتشال تلك الأفعال بتهور وخصوصية البيانات نقل السلوك غير آمنة، حتى قبل أن يتم إرسال البيانات الخاص لاعتراض عليه.

مكافحة سرقة وسرقة

أستاذ مساعد، كلية علوم الحاسب والمعلومات، جامعة نورث إيسترن، ماساتشوستس ديف Choffnes قاد فريقا لتطوير شبكة خاصة افتراضية لحماية البيانات الشخصية (PII) من (VPN) ريكون. VPN والاختلاف السائد هو أن VPN العاديين لحماية البيانات من خلال نفق آمن بين الجهاز ومركز البيانات أو مؤسسة الخوادم، ولكن لديه أيضا وظيفة المراجعة ريكون، لاستعراض تدفق البيانات بين الهاتف والإنترنت. المستخدمين ببساطة تثبيت ملف تكوين الشبكة، يمكنك استخدام نفس VPN مثل ريكون العادي على الهاتف. ريكون لمراجعة تماما لم يتم تشفير محتويات الصدد، حتى لو كنت فرك شبكة لاسلكية العامة.

في عملية R & D، وجدت Choffnes وزملاؤه بعض السر المذهل. على سبيل المثال، أيضا، GrubHub دون وعي إرسال كلمة المرور إلى Google Crashlytics-- المستخدم شركة مكرسة لمساعدة مطوري تحديد رمز الخطأ. Choffnes أبلغ على الفور GrubHub، وهذا الأخير إعادة تعديل التعليمات البرمجية والسماح Crashlytics حذف جميع البيانات ذات الصلة الواردة كلمات السر.

Choffnes فريق لاستخراج البيانات من تطبيق الاتصالات التي يحاول بعد ذلك أن تنتمي تقرير PII. هذا العمل على حد سواء بسيطة ومعقدة. معظم نقل البيانات عن طريق غير الهيكلية، وغالبا ما تستخدم API، قدم في شكل JSON. فريق Choffnes استخدام تقنيات التعلم الآلي، وحتى إذا لم يكن لديك PII الهيكل الموحد، أو تظهر في مجال الشذوذ يمكن تحديدها.

مشروع ريكون سراح بعض البيانات الأولى التي تم جمعها من مئات من المستخدمين، بما في ذلك تطبيق فحص الوجود، فإنها تنقل أنواع البيانات، والنتيجة الأمن، المطور أبلغ سواء ومتى تتوقف، وكذلك سوء السلوك.

لتم تثبيت التطبيق المستخدم، هو ركن يوفر واجهة الويب المقابلة، يمكن للمستخدمين تعديل أو قناع من خلالها يتم نقل البيانات. على سبيل المثال، يمكن للمستخدم منع كل من نوع PII معين، أو كافة البيانات الجغرافية لتطبيق المرسلة. ومع ذلك، يجب أن بعض التطبيقات الحصول على معلومات الموقع، وفريق والآن تدرس كيفية تحسين هذه المعلومات، بدلا من أن يكون درعا الكامل.

بطبيعة الحال، فإن بيانات المستخدم التدقيق في حد ذاته يشكل خطرا أمنيا كبيرا، الأمر الذي يعكس أيضا تطور ريكون. أنها لا تتطلب استخدام كلمة مرور، لذلك ليس هناك قيمة في هذا المجال على الإطلاق؛ وفحصها، وفقط - القول ما اذا كان يتم نقل كلمة المرور في حالة غير مشفرة. R & D فريق أمل لتطوير مستقبل دون أن يضطر المستخدم إلى تقديم معلومات شخصية أو خاصة في نفس الوقت، ونشر تقنيات التعلم الآلي الموزعة.

"جنح الظلام"

عندما قام عدد من المؤسسات الأكاديمية الى بذل جهود مشتركة من جامعة كاليفورنيا، بيركلي، كلية علوم الحاسوب الدولية (ICSI) مشروع مشترك مع مشروع كومة قش المحصلات - الزحف مباشرة من بيانات التطبيق الروبوت المصدر (إصدار iOS لم تضع بعد) .

وريكون ما شابه ذلك، كومة قش التجويف خصوصية مراقبة التطبيق هو مثل VPN، ولكن تمكن توزيع البيانات من الداخل، بدلا من إرسالها للتحليل. يمكن للمستخدمين تعيين بأنفسهم، لاعتراض وتحليل البيانات المرسلة إلى تطبيق الملقم. في المقابل، ريكون تشغيل الهواتف والشبكات الخارجية ليست لديها ميزة حجب، ولكن يمكن الأماكن، الحمولة وتواتر نقل البيانات المرسلة لتحديد التطبيق.

وقال معهد ICSI Narseo Vallina-رودريجيز أن المطورين يجب أن تولي اهتماما، التجويف لا يمكن إرسال البيانات بها، لا بد لهذا لتأخير سرعة معالجة المهام الهاتف. وفي الوقت نفسه، فإن التجويف تقييم تصرفات التطبيقات الإبلاغ عن مستقبل R & D فريق يمكن أن توفر التدريع وظائف التحكم.

تتخذ تقارير السلوك التطبيقي شكل شظايا مجهولة، مما يسمح للباحثين لمعرفة انها اعترضت على نقل المعلومات الشخصية التي. "نحن نرى الكثير من الأشياء، ويقول تطبيق سيربط إلى واجهة واي فاي MAC (MAC) للحصول على معلومات عن الموقع" قال Vallina-رودريجيز.

وقال Vallina-رودريجيز على الرغم من أن بعض من جمع البيانات الشخصية يتطلب ترخيص المستخدم، "وجدنا أن بعض تطبيقات الطرف الثالث والخدمات باستخدام الداخلي" ممر تحت الأرض من دون علم المستخدم. ". وأكد أن نظام الملفات الروبوت تحتوي على معلومات قد يكون لها أيضا الخاصة معرفات شبكة فريدة من نوعها، بما في ذلك عنوان IP، وتطبيق يرسل المستخدمون معلومات لا يدركون.

والخبر السار هو، ليس هناك منافسة، وهناك خطط للتعاون بين المشروعين. وسوف تستمر يومين مستقلة فريق R & D للدراسة، ولكن تصور المزايا، ودمج البيانات من أجل فهم سلوك التطبيق من الماكرو.

ما نحتاج إليه هو سياسة محددة، بدلا من "البيروقراطية"

وعلى الرغم من ريكون والتجويف قدمت وجهة نظر متعمقة بالنسبة لنا، ولكن للحصول على البيانات في كل التطبيق هي ما يجب القيام به، لا تزال مشكلة غير قابلة للحل إلى حد كبير. العديد من الخبراء الخصوصية والباحثين لتطوير اللوائح القانونية صوت لرسم خط من الخصوصية، وبطبيعة الحال، لا يعتبر هذا البرنامج أو يدويا بصورة مباشرة في هذه الطريقة للمستخدم الفردي الذي لن العمل.

وأكدت Choffnes أن "سياسة الخصوصية وضعت دائما بشكل جيد، في الواقع، واسعة جدا، والتي تتيح لهم مساحة لتجنب خلق أحكام الغش التجاري من FTC".

وقال ستايسي رمادي الايورفيدا العافية مستشار السياسة بذلك على الفور، ولكن بداية من معظم القضايا الهامة غامضة، وذلك لأن البيانات باستخدام "دائما مفاجأة، ضد النظام، أو تحتوي على محتوى حساس." على سبيل المثال، قد تطلب تطبيق للعثور على مساعدة الحصول جيدة مطعم الموقع الذي يوصي مطعم قريب. ومع ذلك، إذا هم دون علمك المعلومات الجغرافية بيعها لأشخاص آخرين، ثم هذه الممارسة "ضد النظام، غير متوقعة." على الرغم من أنك لا تتخلى عن نية حماية حقوق معلومات الموقع، ولكن هذه السلسلة من الناحية القانونية وكنت قد حول بالدوار.

وأشار الرمادي أيضا أنه في بعض الحالات هي الطريقة التي لا يمكن أن تفكر به. على سبيل المثال، مطوري التطبيقات وطرف ثالث شركات التكنولوجيا الإعلان الالتزام الصارم بالقانون، ولكن هذه المرة شركة لا علاقة لها انتهكت أحكام الخصوصية. واستشهدت حالة حقيقية مايو 2016، عندما ادعت الشركة أن تكون قادرة على خدمة الإعلانات لافتا إلى النساء زار عيادات تنظيم الأسرة، والدعاية المناهضة للإجهاض الخدمات الاستشارية الدينية. هذا السلوك هو على الارجح شرعي، ولكنه يتعارض بوضوح مع رغبة المستخدم الخاصة إلى الإعلان عن الشركات أو المعلنين الناشر.

نفس الحرب أشعلت الصراع بين صناعة الإعلان والدعاية الدرع، لأنها تتيح أيضا نموذج الأعمال وراء تطبيقات الهاتف المحمول هو أكثر صعوبة لترى النور، ريكون وفريق البحث التجويف وبالتالي تبدو أكثر أهمية. Choffnes يفسر، "معظم التقدم في هذه الصناعة تأتي من الأوساط الأكاديمية، فإننا كشف الحقيقة للجمهور هو شيء جيد، ولكن أبدا المستخدمة من فم المتخصصين في هذا القطاع ومصالحهم تعتمد على هذا السلوك، لكنني لا أعرف أين يضع خصوصية المستخدم ".

أتى هذا المقال من شبكة الصيد سحابة، ينبغي للطبع، يرجى الإشارة إلى المصدر: HTTP: //www.lieyunwang.com/archives/318570

تسوى من التغيير: رعاية دعه يعانون من الاكتئاب، رجال الأعمال جعلته "مجنون"

شعبية خاصة في الحرم الجامعي آلة أربعة آلاف دولار، لا تأكل الدجاج على نحو سلس كيتون، والصور، لون كل من قيمة الأداء طرف ثالث!

بيتكوين ارتفعت فوق 1500 $ والولايات المتحدة وتوقع أن صناعة قفز أيضا 350 مرة؟

أكد ممن لهم رينو عشرة أضعاف النسخة التكبير، وبأسعار 5،000 $، إعلان حرب هواوي P30!

سويسرا لا يمكن وقفها! شيري ناحية BWF لبناء من الطراز العالمي "العلامة التجارية الصينية"

عمق المؤثرات الخاصة سر هوليوود إدراجها في بدء شركات الهاتف AI في الصين

مؤتمر استعراضي ممن لهم رينو، عشر مرات زووم بصري + شياو 855 فقط 3999!

المعركة - هيجوين كسر العالم دزيكو يوفنتوس 2-2 روما 2-0 ميلان موجة ليفربول 1-1 نيوكاسل

أوامر للسنة تتجاوز في الواقع 20 مليون وحدة! هواوي P30 بيع، لقاء متعدد الجنسيات الطابور هائج!

الاسباني - ميسي برشلونة 3-02 تمرير 1 تصويبة سبعة الكرة مباشرة إيسكو 2 C 2-0 ريال لو اخفاق

تسيقونغ الملح الأسود والملح موقع المعرض المدهش وقع ما مجموعه 31 مشروعا استثماراتها الاجمالية 9.46 مليار يوان

الآن "الشارع سيئة" 5 الكلاسيكي "شياو لونغ 660" للهاتف المحمول، اشتعلت لك حتى الآن؟