Simple Science

Ciência de ponta explicada de forma simples

# Informática# Criptografia e segurança

Entendendo a Privacidade de Dados nos Apps de Hoje

Um olhar mais de perto sobre as práticas de coleta de dados e os direitos de privacidade dos usuários.

― 7 min ler


Desafios de Auditoria deDesafios de Auditoria dePrivacidade de Dadosdados e na privacidade dos usuários.Examinando as lacunas na coleta de
Índice

Hoje em dia, apps e dispositivos coletam um monte de dados pessoais dos usuários. Esses dados são compartilhados com várias empresas pela internet, muitas vezes sem que os usuários nem saibam quanta informação tá sendo coletada ou como é usada. Recentemente, a galera tem se interessado mais em entender como os dados são realmente coletados e se essas práticas tão de acordo com o que é prometido nas Políticas de Privacidade.

A Importância da Privacidade do Usuário

Privacidade do usuário é um assunto bem relevante hoje em dia. Muitas tecnologias e leis tentam proteger isso, mas ainda tem falhas. As leis de privacidade explicam o que as organizações podem e não podem fazer com seus dados. Isso inclui como elas devem coletar e usar essas informações, o que deve estar especificado nas políticas de privacidade. Porém, o jeito que os dados são coletados e compartilhados hoje em dia pode ser confuso e falta transparência.

Em muitos casos, apps e dispositivos juntam dados pessoais sem uma comunicação clara, o que gera problemas sobre privacidade, segurança e justiça. Embora leis como o GDPR e o CCPA tenham sido criadas para proteger os usuários, as empresas de tecnologia muitas vezes têm dificuldade em se adaptar por causa da complexidade dos próprios sistemas e pela dependência de recursos externos.

A Diferença entre Tecnologia e Lei

Ainda existe uma diferença bem visível entre o que as empresas de tech fazem e o que as leis de privacidade dizem. Para os desenvolvedores, garantir que estão seguindo todas as leis pode ser complicado por causa da natureza dos sistemas. Os formuladores de políticas muitas vezes precisam ter conhecimentos técnicos para criar leis relevantes, e às vezes as exigências legais não se traduzem bem em ações práticas.

Dado o ritmo rápido das mudanças tecnológicas, as leis podem ficar ultrapassadas rapidamente. Criar sistemas que protejam a privacidade enquanto seguem leis consistentes é um desafio e tanto. Tem pesquisas rolando sobre vários aspectos desse tema, como o que realmente significa identificar um usuário.

Transparência e Políticas de Privacidade

Embora a conexão entre tecnologia e lei seja complicada, tem se tentado melhorar a transparência. Pelo menos, as leis de privacidade exigem que as organizações informem os usuários sobre suas práticas de Coleta de Dados. As empresas precisam deixar claro quais dados coletam, com quem compartilham e para quais fins.

A maioria das organizações comunica suas práticas através de políticas de privacidade, documentos que explicam como os dados são tratados para os usuários. Assim, os usuários podem escolher se autorizam essas práticas ou não. A política de privacidade deve cobrir as práticas do sistema e estar em conformidade com as exigências legais.

Práticas de Coleta de Dados

Os dados são coletados em dispositivos como smartphones, TVs inteligentes e dispositivos IoT, e são compartilhados com várias empresas, conhecidas e desconhecidas. Essa situação dificulta para os usuários terem controle real sobre seus dados. Com a conscientização pública crescente, novas leis surgiram que delineiam os direitos dos usuários e as responsabilidades das organizações.

Agências como a Comissão Federal de Comércio dos EUA estão trabalhando para fazer essas leis serem cumpridas. Organizações sem fins lucrativos, defensores da privacidade e pesquisadores também contribuem examinando como as empresas coletam dados e se seguem as leis. Essas ações incentivam as empresas a serem mais transparentes sobre suas práticas de dados.

A Necessidade de Uma Auditoria Melhor

Pra garantir que as empresas de tecnologia sejam honestas sobre suas práticas de coleta de dados, são necessários métodos de auditoria melhores. As políticas de privacidade e os comportamentos reais de coleta de dados devem corresponder, e tem espaço pra gente melhorar como auditamos essas práticas.

Os métodos de pesquisa para auditar a coleta de dados variam. Alguns olham as informações que entram e saem dos dispositivos, enquanto outros analisam as políticas de privacidade. O objetivo é garantir que o que as empresas dizem fazer corresponda ao que elas realmente fazem com os dados dos usuários.

Usando Tráfego de Rede para Auditoria

Uma maneira eficaz de auditar a coleta de dados é analisar o tráfego de rede que vem dos dispositivos. Monitorando esse tráfego, podemos ver quais dados estão sendo coletados, quem os coleta e para onde vão.

No entanto, olhar para os dados reais pode ser desafiador devido à criptografia. Mesmo que consigamos ver o tráfego, entender os dados específicos que estão sendo enviados pode ser complicado. Apesar desses desafios, pesquisadores têm analisado o tráfego da rede de vários dispositivos e apps pra aprender mais sobre suas práticas de dados.

Analisando Políticas de Privacidade

Além da análise de tráfego de rede, examinar as políticas de privacidade é crucial. Recentemente, houve avanços em usar tecnologia pra analisar automaticamente o conteúdo dessas políticas. Agora, existem ferramentas que conseguem ler políticas de privacidade e identificar quais dados são coletados e compartilhados.

Comparando os achados do tráfego de rede e das políticas de privacidade, podemos verificar a consistência. Por exemplo, se uma política diz que endereços de e-mail são coletados, mas o tráfego de rede mostra que dados diferentes estão sendo enviados, tem uma discrepância, o que gera preocupações.

O CI-Tuple Framework

Um método proposto pra melhorar as Auditorias é o CI-tuple. Esse conceito envolve definir componentes-chave relacionados à coleta de dados e políticas de privacidade pra criar uma abordagem estruturada de auditoria. O CI-tuple facilita identificar e comparar o que uma empresa tá fazendo versus o que ela afirma fazer.

Com o framework CI-tuple, pesquisadores sugerem que tanto as práticas de coleta de dados quanto as declarações feitas nas políticas de privacidade podem ser examinadas de forma mais eficaz. Essa abordagem estruturada pode levar a auditorias melhores e ajudar as organizações a entenderem como melhorar suas práticas.

Direções Futuras

Apesar de termos avançado em auditoria e entendimento de políticas de privacidade, ainda tem muitas perguntas a responder.

  1. Como podemos organizar e resumir melhor as informações obtidas a partir de diferentes auditorias?
  2. Como reunimos detalhes de várias fontes em uma visão coerente?
  3. Devemos focar em usar o CI-tuple para auditorias reativas ou também influenciar proativamente a criação de políticas e designs de sistemas?

Essas perguntas destacam a necessidade contínua de melhorar a proteção da privacidade do usuário e garantir que as empresas de tecnologia cumpram as leis.

Conclusão

Enquanto continuamos a navegar pelo mundo da coleta de dados e privacidade, mais esforços são necessários pra fechar as lacunas entre tecnologia e regulação. Melhorar a transparência e as práticas de auditoria é essencial pra dar aos usuários um melhor controle sobre seus dados pessoais. Ao adotar métodos estruturados como o CI-tuple, podemos abrir caminho pra auditorias mais eficazes e promover uma melhor compreensão das políticas de privacidade dentro da indústria de tecnologia.

Fonte original

Título: A CI-based Auditing Framework for Data Collection Practices

Resumo: Apps and devices (mobile devices, web browsers, IoT, VR, voice assistants, etc.) routinely collect user data, and send them to first- and third-party servers through the network. Recently, there is a lot of interest in (1) auditing the actual data collection practices of those systems; and also in (2) checking the consistency of those practices against the statements made in the corresponding privacy policies. In this paper, we argue that the contextual integrity (CI) tuple can be the basic building block for defining and implementing such an auditing framework. We elaborate on the special case where the tuple is partially extracted from the network traffic generated by the end-device of interest, and partially from the corresponding privacy policies using natural language processing (NLP) techniques. Along the way, we discuss related bodies of work and representative examples that fit into that framework. More generally, we believe that CI can be the building block not only for auditing at the edge, but also for specifying privacy policies and system APIs. We also discuss limitations and directions for future work.

Autores: Athina Markopoulou, Rahmadi Trimananda, Hao Cui

Última atualização: 2023-03-30 00:00:00

Idioma: English

Fonte URL: https://arxiv.org/abs/2303.17740

Fonte PDF: https://arxiv.org/pdf/2303.17740

Licença: https://creativecommons.org/licenses/by/4.0/

Alterações: Este resumo foi elaborado com a assistência da AI e pode conter imprecisões. Para obter informações exactas, consulte os documentos originais ligados aqui.

Obrigado ao arxiv pela utilização da sua interoperabilidade de acesso aberto.

Mais de autores

Artigos semelhantes