Cuando lleguen sus mayores amenazas de seguridad y privacidad …


La investigación examina los riesgos y los desafíos de diseño de la contabilidad de las amenazas a la privacidad en las relaciones íntimas.

A medida que la tecnología se ha vuelto más omnipresente en la vida cotidiana de las personas, ha surgido una nueva clase de amenazas a la privacidad en las relaciones familiares, románticas, de amistad y de cuidado. Apodado «amenazas íntimas» por un artículo académico reciente en el Journal of Cybersecurity, estos son los riesgos espinosos que se entrelazan con problemas relacionados con el seguimiento de la ubicación, el monitoreo o la grabación siempre activa, la vigilancia en línea y el handle sobre las cuentas o dispositivos de tecnología.

Escrito por Karen Levy, abogada y socióloga, y la luminaria de seguridad de la información Bruce Schneier, el papel examina cómo la dinámica de las diferentes relaciones íntimas rompe el modelo de seguridad en muchos sistemas. Examina ejemplos reales de esto en acción y también ofrece algunas recomendaciones para diseñadores de tecnología y profesionales de seguridad para comenzar a repensar cómo crean productos y piensan sobre modelos de amenazas y casos de uso de seguridad.

El uso de la tecnología en las relaciones íntimas puede oscurecerse rápidamente con muy pocos recursos de la víctima porque el producto nunca fue diseñado para dar cuenta de los casos de abuso.

«Facebook tuvo un sistema durante un tiempo en el que recuperaba su cuenta porque le mostraban fotos y hacía clic en las que son sus amigos, suponiendo que sepa quiénes son pero otras personas no, «Dice Schneier. «Pero tu pareja y tus padres también lo saben. Así que es un gran sistema, pero falla en el contexto íntimo. Falla cuando tu novio se hace cargo de tu cuenta».

Mientras escribían el documento, los autores recopilaron rápidamente muchos ejemplos ilustrativos del abuso de la tecnología no solo que tiene que ver con el monitoreo encubierto, sino también con el control sobre las cuentas financieras o la tecnología. Por ejemplo, señalaron el uso de dispositivos inteligentes y termostatos compartidos en el hogar cada vez más utilizados por abusadores y ex vengativos para causar estragos en la vida cotidiana de las parejas íntimas.

La dificultad es que hay una gran cantidad de dinámicas complicadas, tanto éticas como técnicas, que deben tenerse en cuenta al mitigar las amenazas íntimas, dice Levy, quien explica que ella y Schneier pasaron mucho tiempo debatiendo si incluso llamarlas «amenazas». Finalmente eligieron usar ese lenguaje porque es una forma común y útil para que la comunidad tecnológica conceptualice estos problemas.

«Es complicado porque las motivaciones en el contexto íntimo son a menudo bastante complicadas y no necesariamente nefastas», dice ella.

Por ejemplo, sus padres podrían decirle a un adolescente que pueden tener un toque de queda posterior solo si el padre puede rastrear dónde está su teléfono. O un padre puede configurar una cámara world wide web con pleno conocimiento de su niñera para poder echar un vistazo feliz a su pequeño durante un descanso en un día de trabajo agitado.

«Hay muchas formas en que usamos esto de maneras perfectamente beneficiosas y socialmente negociadas para cuidarnos unos a otros», dice ella. «Y eso significa que la línea entre esto está bien y esto no está bien va a ser muy variable, tanto dentro como a través de las relaciones».

Para tener en cuenta estas dinámicas complicadas, el dúo trabajó para desglosar algunas de las dimensiones sociológicas del problema, como diferentes motivaciones entre el usuario y las otras partes afectadas, copresencia, diferencial de poder dinámico y también las disparidades en las habilidades técnicas. entre diferentes personas en una relación dada. Luego hicieron referencias cruzadas con algunas recomendaciones de diseño en una serie de implicaciones de diseño diferentes.

«Ciertamente no es una hoja de ruta o una lista de verificación ni nada tan definitivo, pero es una lista de cosas a considerar», explica Levy. «Entonces, uno de ellos es, cuando está diseñando, suponga que la persona que está comprando el producto no es necesariamente su único usuario y que debe pensar en las personas que están siendo monitoreadas como potencialmente sus usuarios».

La concept es lograr que la comunidad de diseño de tecnología piense críticamente y recuerde que estas dinámicas de relación siempre estarán en juego dentro de la foundation de usuarios.

«Cuando diseñas sistemas, realmente tenemos que tener en cuenta estas relaciones», dice Schneier. «No son las excepciones, son normales. No es algo que podamos ignorar».

Contenido relacionado:

Aprenda de los expertos de la industria en un entorno propicio para la interacción y la conversación sobre cómo prepararse para eso «realmente mal día «en ciberseguridad. Haga clic para más información y para registrarse.

Ericka Chickowski se especializa en cobertura de tecnología de la información e innovación empresarial. Se ha centrado en la seguridad de la información durante la mayor parte de una década y escribe regularmente sobre la industria de la seguridad como colaboradora de Dim Looking at. Ver biografía completa

Lectura recomendada:

Más strategies





Enlace a la noticia initial