Pesquisando Segurança Digital para Usuários em Risco
Um guia pra pesquisar de boa grupos vulneráveis no espaço digital.
― 6 min ler
Índice
- O que é Pesquisa em Segurança Digital?
- Quem são os Usuários em Risco?
- Desafios na Pesquisa com Usuários em Risco
- Práticas de Segurança na Pesquisa com Usuários em Risco
- Estratégias para uma Pesquisa Mais Segura com Usuários em Risco
- Direções Futuras para a Pesquisa
- Conclusão
- Fonte original
- Ligações de referência
A pesquisa sobre segurança digital é super importante, especialmente pra galera que tá mais propensa a sofrer ataques ou danos digitais. Esses indivíduos, conhecidos como usuários em risco, incluem aqueles que podem ser alvos por causa das suas circunstâncias, como sobreviventes de abuso ou ativistas políticos. Este texto fala sobre os desafios de pesquisar esses grupos vulneráveis e oferece dicas de como fazer esses estudos de forma segura.
O que é Pesquisa em Segurança Digital?
Pesquisa em segurança digital foca em entender como as pessoas interagem com a tecnologia de um jeito que proteja sua privacidade e segurança. Ela examina como indivíduos ou grupos podem se manter seguros em um ambiente digital e como a tecnologia pode ajudar na segurança deles.
Quem são os Usuários em Risco?
Usuários em risco são pessoas que têm uma chance maior de sofrer danos no espaço digital. Exemplos incluem:
- Sobreviventes de violência por parceiro íntimo
- Ativistas políticos
- Membros de comunidades marginalizadas
- Crianças e jovens
Entender as necessidades dos usuários em risco é importante pra criar estratégias eficazes que possam aumentar a segurança digital deles.
Desafios na Pesquisa com Usuários em Risco
Fazer pesquisa com usuários em risco é muitas vezes complicado. Esses desafios incluem:
Ameaças Aumentadas: Muitos usuários em risco vivem com o medo constante de serem vigiados ou alvos por adversários. Práticas normais de pesquisa, como recrutamento e coleta de dados, podem aumentar os Riscos que eles enfrentam.
Risco para Pesquisadores: Os pesquisadores também podem enfrentar riscos ao estudar usuários em risco, incluindo assédio e estresse emocional.
Preocupações Éticas: Existem obrigações éticas de proteger os participantes de danos. Os pesquisadores precisam navegar por paisagens éticas complexas pra garantir que seu trabalho não aumente os riscos para os participantes.
Práticas de Segurança na Pesquisa com Usuários em Risco
Pra enfrentar esses desafios e aumentar a segurança na pesquisa, é fundamental adotar práticas específicas. Algumas práticas de segurança essenciais incluem:
Avaliar Riscos Cedo: Os pesquisadores devem identificar riscos potenciais antes de começar seus estudos. Entender os desafios únicos que cada grupo enfrenta ajuda a informar métodos de pesquisa mais seguros.
Engajar Especialistas: Criar parcerias com especialistas, como profissionais de saúde mental ou consultores jurídicos, pode oferecer insights valiosos sobre os riscos envolvidos. A expertise deles pode guiar os pesquisadores no planejamento seguro.
Criar Espaços Seguros: Durante a coleta de dados, é importante estabelecer ambientes seguros e confortáveis para os participantes. Isso pode incluir escolher locais que ofereçam privacidade e segurança a quem está envolvido.
Ser Transparente: Os pesquisadores devem ser abertos sobre os riscos e benefícios da participação. Oferecer essas informações permite que os usuários tomem decisões informadas sobre sua participação.
Estratégias para uma Pesquisa Mais Segura com Usuários em Risco
Baseado em descobertas anteriores, seis estratégias podem guiar os pesquisadores na condução de estudos seguros e responsáveis com usuários em risco.
1. Engajar Especialistas Cedo
Incluir especialistas na fase de planejamento pode aumentar significativamente a segurança da pesquisa. Especialistas podem ajudar a identificar preocupações de segurança, sugerir métodos eficazes de coleta de dados e avaliar o design da pesquisa em relação a possíveis danos.
2. Avaliar e Minimizar Riscos
Usando técnicas de modelagem de ameaças, os pesquisadores podem examinar potenciais adversários, suas capacidades e as ameaças que os participantes enfrentam. Ao entender esses riscos, os pesquisadores podem implementar medidas pra proteger quem está envolvido.
3. Selecionar o Método de Menor Risco
Encontrar o método mais seguro pra alcançar os objetivos da pesquisa pode ajudar a minimizar danos. Os pesquisadores devem explorar opções que evitem engajar diretamente usuários em risco sempre que possível, como usar proxies ou fontes de dados indiretas.
4. Respeitar a Autonomia dos Participantes
Usuários em risco costumam conhecer melhor suas situações. Os pesquisadores devem respeitar suas escolhas e permitir que eles administrem sua participação. Oferecer opções de como se envolver com a pesquisa promove uma sensação de controle.
5. Defender os Participantes
Os pesquisadores devem se esforçar pra criar impactos positivos pros participantes. Encontrar maneiras de apoiar os participantes além do projeto de pesquisa garante que suas necessidades sejam consideradas e atendidas de forma eficaz.
6. Tratar Dados com Cuidado
Depois que os dados são coletados, é vital gerenciá-los de forma responsável. Os pesquisadores devem implementar medidas de segurança rigorosas pra proteger informações sensíveis e ficar atentos sobre como os resultados são compartilhados.
Direções Futuras para a Pesquisa
Embora as recomendações dadas sejam um passo à frente, ainda é necessário mais trabalho no campo da pesquisa em segurança digital. Estabelecer práticas padrão pra relatar estratégias de segurança em publicações acadêmicas ajudaria a aumentar a conscientização e melhorar os métodos usados em estudos.
Além disso, há uma necessidade de iniciativas de financiamento que apoiem pesquisadores que trabalham com populações em risco. Subsídios direcionados poderiam permitir um orçamento mais amplo que considere o tempo e a expertise necessários pra realizar pesquisas seguras.
Por último, criar uma comunidade de pesquisa que valorize resultados de qualidade em vez de quantidade vai incentivar abordagens mais completas e pensativas para estudar usuários em risco.
Conclusão
A pesquisa em segurança digital envolvendo usuários em risco traz desafios únicos, mas oferece uma oportunidade significativa de melhorar a vida de indivíduos vulneráveis. Ao adotar práticas e estratégias cuidadosas, os pesquisadores podem trabalhar pra criar um ambiente digital mais seguro pra todo mundo. Esse esforço requer colaboração entre acadêmicos, defensores e membros da comunidade pra garantir o bem-estar dos envolvidos na pesquisa enquanto avança o conhecimento na área.
Título: SoK: Safer Digital-Safety Research Involving At-Risk Users
Resumo: Research involving at-risk users -- that is, users who are more likely to experience a digital attack or to be disproportionately affected when harm from such an attack occurs -- can pose significant safety challenges to both users and researchers. Nevertheless, pursuing research in computer security and privacy is crucial to understanding how to meet the digital-safety needs of at-risk users and to design safer technology for all. To standardize and bolster safer research involving such users, we offer an analysis of 196 academic works to elicit 14 research risks and 36 safety practices used by a growing community of researchers. We pair this inconsistent set of reported safety practices with oral histories from 12 domain experts to contribute scaffolded and consolidated pragmatic guidance that researchers can use to plan, execute, and share safer digital-safety research involving at-risk users. We conclude by suggesting areas for future research regarding the reporting, study, and funding of at-risk user research
Autores: Rosanna Bellini, Emily Tseng, Noel Warford, Alaa Daffalla, Tara Matthews, Sunny Consolvo, Jill Palzkill Woelfer, Patrick Gage Kelley, Michelle L. Mazurek, Dana Cuomo, Nicola Dell, Thomas Ristenpart
Última atualização: 2023-09-01 00:00:00
Idioma: English
Fonte URL: https://arxiv.org/abs/2309.00735
Fonte PDF: https://arxiv.org/pdf/2309.00735
Licença: https://creativecommons.org/licenses/by/4.0/
Alterações: Este resumo foi elaborado com a assistência da AI e pode conter imprecisões. Para obter informações exactas, consulte os documentos originais ligados aqui.
Obrigado ao arxiv pela utilização da sua interoperabilidade de acesso aberto.
Ligações de referência
- https://www.overleaf.com/project/63ffaa23458fb3ac24d429dd
- https://docs.google.com/spreadsheets/u/1/d/e/2PACX-1vTy06wCGf8h4nKqU_2EB7E5b-gXKQGz0uOB6JAwHGjzBaurTbLRxEc0AcXOMIH_h5OxLTHM5-4jzg8A/pubhtml
- https://docs.google.com/spreadsheets/d/e/2PACX-1vSjMiPhJyHyZPF0NUQFfEoB3yEUTZlr9z1SKmAbCE0T0_lTwqENBXmOXvon68eKdhG_WBYIT25YMWR2/pubhtml?gid=1991494022&single=true