6.6.2 megértése és kezelése az információs kockázat

Információs kockázat a leggyakoribb kockázat társadalmi kutatás; ez drasztikusan megnőtt; és ez a legnehezebb kockázata, hogy megértsék.

A második etikai kihívást jelent a szociális kor digitális kutatás információs kockázat, az esetleges károk a információközlés (Council 2014) . Információs ártalmak a személyes adatok nyilvánosságra hozatala lehet a gazdasági (pl elveszítik a munka), a szociális (pl zavar), pszichológiai (pl depresszió), vagy akár a büntetőjogi (pl tartóztatva illegális viselkedés). Sajnos a digitális korban növeli az információs kockázatokat drámaian-ott is csak annyi több információt a viselkedését. És tájékoztató kockázati bizonyult nagyon nehéz megérteni és kezelni, mint a kockázatok, amelyek aggályokat analóg kor társadalmi kutatás, mint például a fizikai kockázatot. Látni, hogy a digitális korban növeli tájékoztató kockázat, úgy az átmenetet a papír elektronikus egészségügyi nyilvántartás. Mindkét típusú bejegyzések létrehozása kockázatot, de az elektronikus nyilvántartás révén jóval nagyobb kockázatot, mert a tömeges tudnak továbbítani kell az illetéktelen fél vagy összevonták más feljegyzések. Társadalomkutatók a digitális korban már bajba kerülhetnek a tájékoztató kockázat, részben azért, mert nem teljesen értik, hogyan lehet számszerűsíteni, és kezelni azt. Így fogok ajánlani egy hasznos módja annak, hogy gondolni tájékoztató kockázatot, és akkor fogok adni neked néhány tanácsot, hogyan kell kezelni az információs kockázat a kutatás és a felszabadító az adatokat más kutatók.

Ennek egyik módja, hogy a szociális kutatók csökken tájékoztató kockázat "névtelenítésekor" adat. "Anonimizálás" az az eljárás megszüntetésére nyilvánvaló személyi azonosítók, mint például név, cím, telefonszám és az adatokból. Ez a megközelítés azonban sokkal kevésbé hatékony, mint sokan gondolnák, és ez valójában mélyen és alapvetően korlátozott. Ezen okból, amikor leírom "névtelenítési" fogom használni idézőjelbe emlékeztetni, hogy ez a folyamat a látszatot kelti, az anonimitás, de nem igaz az anonimitást.

Az élénk példája kudarca "névtelenítési" származik az 1990-es évek a Massachusetts (Sweeney 2002) . A csoportos biztosítási Bizottság (GIC) volt egy kormányzati ügynökség felelős a beszerzési egészségbiztosítási valamennyi állami alkalmazottak. E munka, a GIC gyűjtött részletes egészségügyi nyilvántartást ezer állami alkalmazottak. Annak érdekében, hogy ösztönözze a kutatást arról, hogyan javítja az egészséget, GIC döntött, hogy kiadja ezeket a rekordokat a kutatók. Ezek azonban nem osztották összes adata; inkább, hogy "névtelenítjük" ez eltávolítja információk, mint például név és cím. Azonban távoztak más információ, hogy úgy gondolták hasznos lehet a kutatók számára, mint például a demográfiai adatok (irányítószám, születési dátum, etnikai és nemi hovatartozás) és orvosi adatok (bejelentkezés adatok, diagnózis, eljárás) (6.4 ábra) (Ohm 2010) . Sajnos, ez a "anonimizálását" nem volt elegendő ahhoz, hogy megvédje az adatokat.

6.4 ábra: anonimizálás az eljárás megszüntetésére nyilvánvalóan azonosító információkat. Például, amikor elengedi a betegbiztosítás nyilvántartást állami alkalmazottak a Massachusetts Group Biztosítási Bizottság (GIC) eltávolítjuk nevét és címét a fájlokat. ÉN használ idézőjelbe a szót névtelenítési mert a folyamat biztosítja a megjelenése anonimitás, de nem a tényleges anonimitást.

6.4 ábra: "anonimizálás" az az eljárás megszüntetésére nyilvánvalóan azonosító információkat. Például, amikor elengedi a betegbiztosítás nyilvántartást állami alkalmazottak a Massachusetts Group Biztosítási Bizottság (GIC) eltávolítjuk nevét és címét a fájlokat. ÉN használ idézőjelbe a "névtelenítési", mert a folyamat biztosítja a megjelenése anonimitás, de nem a tényleges anonimitást.

Annak illusztrálására, a hiányosságokat a GIC "névtelenítési", Latanya Sweeney-majd egy végzős hallgató a MIT-fizetett 20 $, hogy megszerezzék a szavazási eredmények a város Cambridge, a szülővárosa massachusettsi kormányzó William Weld. E szavazati bejegyzések információt tartalmaz, mint például név, cím, irányítószám, születési dátum, és a nemek. Az a tény, hogy az orvosi adatok fájlt, és a szavazó fájl megosztott mez irányítószám, születési dátum, és a szex-azt jelentette, hogy Sweeney lehetne kapcsolni őket. Sweeney tudta, hogy Weld születésnapja július 31, 1945, és a szavazási eredmények szerepelnek csupán hatan Cambridge-ben, hogy a születésnapját. Továbbá, az említett hat embert, csak három férfi volt. És a három embernek, csak egy megosztott Weld irányítószámot. Így a szavazási adatok azt mutatták, hogy bárki az orvosi adatok Weld kombinációja születési dátum, nem és irányítószám William Weld. Lényegében ez a három darab nyújtott információ egyedülálló ujjlenyomat neki az adatokat. Ezzel a tény, Sweeney volt képes megtalálni Weld orvosi feljegyzések, és tájékoztassa őt az ő feat ő küldjük neki egy példányt a bejegyzések (Ohm 2010) .

6.5 ábra: Re-idenification anonim adatok. Latanya Sweeney együttes a névteleníti egészségügyi nyilvántartások szavazati rekordok érdekében, hogy megtalálják a kórtörténetét kormányzó William Weld (Sweeney 2002).

6.5 ábra: Re-idenification a "névtelenítjük" adatokat. Latanya Sweeney kombinált a "névteleníti" egészségügyi nyilvántartások szavazati rekordok érdekében, hogy megtalálják a kórtörténetét kormányzó William Weld (Sweeney 2002) .

Sweeney munkája illusztrálja az alapvető szerkezetét de-névtelenítési támadások -to fogadjon el egy kifejezés a számítógépes biztonsággal foglalkozó közösség. Ezekben támadások, két adatsor, sem az, ami önmagában mutatja, érzékeny információkat, kapcsolódnak, és ezen keresztül a kapcsolatot, az érzékeny információkat érintenek. Bizonyos szempontból ez a folyamat hasonló ahhoz, ahogy a szódabikarbóna és ecet, két olyan anyagot, amely önmagában biztonságos, lehet kombinálni, hogy készítsen egy csúnya kimenetele.

Válaszul Sweeney munkáját, és egyéb kapcsolódó munkák, a kutatók most általában kiveszi sokkal több információ-mind az úgynevezett "személyazonosításra alkalmas információkat" (PII) (Narayanan and Shmatikov 2010) -during a folyamat "névtelenítési." Továbbá, sok kutató most Észrevettük, hogy bizonyos adatokat, mint például az orvosi feljegyzések, pénzügyi nyilvántartást, választ a felmérés kérdései jogellenes magatartás-talán túl érzékeny, hogy kiadja után is "névtelenítési." azonban az újabb példa, hogy fogom leírni az alábbiakban azt mutatják, hogy a szociális kutatók kell változtatni a gondolkodás. Ennek első lépéseként, akkor ésszerű azt feltételezni, hogy minden adat potenciálisan azonosítható, és minden adat potenciálisan érzékeny. Más szóval, nem gondoltam, hogy tájékoztató kockázat a kis részét a projektek, azt kell feltételeznünk, hogy azt alkalmazni, bizonyos fokig-valamennyi projekt.

Mindkét szempont ennek újragondolását is illusztrálják a Netflix. Fejezetben leírtak szerint 5, Netflix megjelent 100 millió film alapján nyújtott közel 500.000 tagja, és nyitott volt hívás, ahol az emberek az egész világon be algoritmusok, amelyek javíthatják a Netflix képességét ajánlani filmeket. Feloldása előtt az adatokat, Netflix eltávolított minden nyilván személyesen azonosító adatokat, például neveket. Netflix is ​​ment egy további lépést, és bevezette enyhe zavarok egyes rekordok (pl megváltoztatják néhány értékelés 4 csillag 3 csillag). Netflix hamar rájöttek azonban, hogy erőfeszítéseik ellenére, az adatok voltak semmiképpen nem anonim.

Csak két hét után az adatokat megjelent Narayanan and Shmatikov (2008) kimutatta, hogy lehetséges, hogy megtudjuk, különleges emberek film preferenciáit. A trükk az, hogy azok újbóli azonosítása támadás hasonló volt Sweeney: egybeolvadnak két információforrás, az egyik a potenciálisan érzékeny információk, és nem nyilvánvalóan azonosító adatait, valamint azt, amelyiknek az emberek személyazonosságát. Minden ilyen adatforrások lehetnek egyedileg biztonságos, de amikor azokat elegyítjük az egyesített adatbázisba létrehozhat tájékoztató kockázatot. Abban az esetben, a Netflix adatok, itt van, hogyan ez megtörténhet. Képzeljük el, hogy én nem osztod gondolataimat akció és vígjáték filmek a munkatársaim, de én inkább nem osztom meg véleményét a vallási és politikai filmeket. A munkatársaim jönne az információ amit velük megosztott, hogy megtalálja a rekordok a Netflix adatok; Az információ, hogy osztom lehet egyedi ujjlenyomat, mint William Weld születési dátum, irányítószám, és a szex. Aztán, ha úgy találják, én egyedi ujjlenyomat az adatokat, nem tudták megtanulni a alapján az összes film, köztük a filmeket, ahol nem szeretnék megosztani. Amellett, hogy ez a fajta célzott támadás középpontjában egyetlen személy, Narayanan and Shmatikov (2008) is kimutatta, hogy lehetséges, hogy nem egy nagy támadás -on sok embert érintő, a vevő a Netflix adatokat a személyes és film értékelése adatok, hogy néhány emberek úgy döntöttek, hogy közzéteszi az Internet Movie Database (IMDb). Minden olyan információt, ami egyedülálló ujjlenyomat egy adott személynek, még a készlet film minősítésen lehet használni, hogy azonosítani őket.

Annak ellenére, hogy a Netflix adatok újra azonosított akár célzott vagy általános támadás, még talán úgy tűnik, hogy az alacsony kockázatú. Elvégre film alapján úgy tűnik, nem nagyon érzékeny. Bár ez igaz lehet általában néhány a 500.000 ember az adatbázisba, film alapján lehet elég érzékeny. Tény, hogy válaszul a de-névtelenítési egy bezárkózott leszbikus nő csatlakozott class-action suit ellen Netflix. Íme a probléma kifejeződik a pert (Singel 2009) :

"[M] iMovie- ba és értékelése adat információkat tartalmaz a több erősen személyes és érzékeny jellegére [sic]. A tag filmadatokat kiteszi a Netflix tagok személyes érdeklődés és / vagy küzd a különböző nagy személyi kérdések, beleértve a szexualitás, a mentális betegségek, felépülés alkoholizmus, és áldozattá vérfertőzés, a fizikai bántalmazás, a családon belüli erőszak, a házasságtörés, és a nemi erőszak. "

A de-névtelenítésekor Netflix adatok azt mutatják mind az összes adat potenciálisan azonosítható és hogy minden adat a potenciálisan érzékeny. Ezen a ponton, azt gondolhatja, hogy ez csak az adatokat, hogy magáról, hogy az embereket. Meglepő módon, hogy nem ez a helyzet. Válaszul a Freedom of Information Law kérést, a New York-i kormány lemezt ad ki minden taxi New Yorkban 2013-ban, beleértve a felszedő és lehull idők, helyek és viteldíj összegét (visszahívással 2. fejezet, hogy Farber (2015) használt ezen adatok tesztelésére fontos elméletek Labor Economics). Bár ez az adat mintegy taxi utak tűnhet jóindulatú, mert nem úgy tűnik, hogy információkat az emberek, Anthony Tockar rájött, hogy ez a taxi-adatbázisba ténylegesen található rengeteg potenciálisan érzékeny információkat az emberek. Annak illusztrálására, nézte az utazások megkezdése The Hustler Club-nagy sztriptízbárba New York-között éjfél és 06:00, majd megtalálták a drop-off helyszíneken. Ez a keresés kiderült, lényegében-egy címlistát bizonyos emberek, akik gyakran a Hustler Club (Tockar 2014) . Nehéz elképzelni, hogy az önkormányzat már ezt szem előtt, amikor megjelent az adatokat. Tény, hogy ez ugyanaz a technika lehet használni, hogy megtalálja az otthoni címét, akik látogassa olyan hely a városban, egy orvosi rendelő, egy kormányzati épület, vagy egy vallási intézmény.

Ez a két eset, a Netflix és a New York-i taxi adat azt mutatja, hogy viszonylag képzett emberek nem sikerült pontosan megbecsülni az információs kockázat az adatokat, hogy megjelent, és ezekben az esetekben nem egyedi (Barbaro and Zeller Jr 2006; Zimmer 2010; Narayanan, Huey, and Felten 2016) . Továbbá, ezek közül számos esetben a problémás adatot még szabadon hozzáférhető az interneten, ami azt jelzi, hogy nehéz valaha oldásával egy adat megjelenése. Együttesen ezek a példák, valamint a kutatás a számítástechnikában a magánélet-vezet fontos következtetés. A kutatók azt feltételezik, hogy az összes adat potenciálisan azonosítható, és minden adat potenciálisan érzékeny.

Sajnos nincs egyszerű megoldás, hogy az a tény, hogy az összes adat potenciálisan azonosítható és az összes adatot potenciálisan érzékeny. Azonban az egyik módja annak, hogy csökkentsék az információs kockázatokat, miközben Ön dolgozik adatok létrehozásához, és kövesse az adatvédelmi tervet. Ez a terv csökkenti annak esélyét, hogy az adatok szivároghatnak, és csökken a kárt, ha a szivárgás valahogy bekövetkezik. A részletek az adatvédelmi tervek, mint például, hogy milyen formában titkosítást, idővel változni fog, de az Egyesült Királyság Data Services segítőkészen szervezi elemeit adatvédelmi tervet be 5 kategóriában, hogy hívják az 5 széfek: biztonságos projektek, biztonságos az emberek , biztonságos beállítások biztonságos adatokat, és biztonságos kimenet (6.2 táblázat) (Desai, Ritchie, and Welpton 2016) . Egyik öt széfek egyedileg nyújtanak tökéletes védelmet. De, ezek együtt alkotják az erős a tényezők, amelyek csökkentik az információs kockázat.

6.2 táblázat: Az 5 széfek elveket tervezésében és kivitelezésében adatvédelmi terv (Desai, Ritchie, and Welpton 2016) .
Biztonságos Akció
biztonságos projektek korlátozza projektek adatok azok, amelyek az etikai
biztonságos emberek korlátozni kell a hozzáférést az emberek, akik lehet bízni adatok (pl emberek mentek etikai képzés)
biztonságos adatok adat ki van-e azonosítani, és összesítve a lehető legnagyobb mértékben
biztonságos beállítások adatok tárolása számítógépek megfelelő fizikai (pl lezárt szobában) és a szoftver (pl, jelszavas védelem, titkosított) védelmek
biztonságos kimenet kutatási eredményeket felülvizsgálják, nehogy véletlenül adatvédelmi visszaélések

Amellett, hogy biztosítja az adatok használata közben, az egyik lépés a kutatási folyamat, ahol az információs kockázat különösen szembeötlő az adatok megosztása más kutatók. Az adatmegosztás tudósok körében alapvető érték a tudományos törekvés, és ez nagyban lehetőség az ismeretek. Íme a brit alsóház le a fontos adatok megosztása:

"Az adatokhoz való hozzáférés kulcsfontosságú a kutatók reprodukálni, ellenőrizze és épít eredmények, amelyek az irodalomban. A feltételezés kell lennie, hogy ha van egy erős oka különben adatokat fel kell tárni, és nyilvánosan hozzáférhetővé kell tenni. Összhangban ezzel az elvvel, amennyiben lehetséges, társított adatokat az összes államilag finanszírozott kutatást kell széles körben és szabadon hozzáférhető. " (Molloy 2011)

De azzal, hogy az adatok megosztása egy másik kutató, akkor esetleg növekszik tájékoztató kockázatot jelent a résztvevők számára. Így úgy tűnhet, hogy a kutatók, akik meg kívánják osztani adat vagy szükséges, hogy megosztják adataikat-szembe alapvető feszültséget. Egyrészt vannak etikai kötelessége, hogy megosszák az adatokat más tudósok, különösen akkor, ha az eredeti kutatás közfinanszírozású. Mégis, ugyanakkor a kutatók etikai kötelessége, hogy minimalizálja, amennyire csak lehetséges, az információt kockázatot a résztvevők számára.

Szerencsére, ez a dilemma nem olyan súlyos, mint amilyennek tűnik. Fontos, hogy úgy gondolja, az adatok megosztása mellett a folytonosságot a nem az adatok megosztása, hogy kiadja, és felejtsd el, ahol az adatok "anonimizáljuk", és feltették, hogy bárki hozzáférhet (6.6 ábra). Mindkét szélső pozíciókban kockázatokat és előnyöket. Ez azt jelenti, hogy nem automatikusan a legnagyobb erkölcsi dolog, hogy ne ossza meg adatait; Egy ilyen megközelítés kiküszöböli a sok potenciális előnyöket a társadalom számára. Visszatérve Íz, nyakkendők, és a Time, a korábban említett példára a fejezetben elleni érvek adatok kiadása, amelyek középpontjában csak a lehetséges ártalmak és figyelmen kívül hagyó lehetséges előnyök túlságosan egyoldalú; Majd leírja a probléma ezzel az egyoldalú, túlságosan védő megközelítés részletesen az alábbiakban, amikor tanácsot adnak döntéseket az arca bizonytalansággal (6.6.4).

6.6 ábra: Az adatok megjelenése stratégiák eshet egy kontinuum mentén. Hol kellene, a folytonossággal függ az adott részletes adatait. Ebben az esetben a harmadik fél által készített vizsgálat segíthet eldönteni a megfelelő egyensúlyt a kockázat és a haszon az Ön esetében.

6.6 ábra: Az adatok megjelenése stratégiák eshet egy kontinuum mentén. Hol kellene, a folytonossággal függ az adott részletes adatait. Ebben az esetben a harmadik fél által készített vizsgálat segíthet eldönteni a megfelelő egyensúlyt a kockázat és a haszon az Ön esetében.

Továbbá, a két szélsőséges esetben én is így fogom nevezni fallal körülvett kert megközelítése, ahol az adatok megosztva másokkal, akik megfelelnek bizonyos feltételeknek, és akik vállalják, hogy magára bizonyos szabályok (pl felügyelet egy IRB és az adatvédelmi tervek) . Ez fallal körülvett kert megközelítése számos előnye a kibocsátási és elfelejteni kevesebb kockázattal. Természetesen egy fallal körülvett kert megközelítése, ami sok kérdésre, hogy ki rendelkezzen hozzáféréssel, milyen feltételek mellett, milyen hosszú, ki kell fizetnie, hogy fenntartsák és a rendőrség a fallal körülvett kert, stb, de ezek nem leküzdhetetlen. Tény, hogy már dolgoznak, fallal körülvett kertben, amelyek segítségével a kutatók használhatják most, mint az archívumból a Egyetemközi Konzorcium a politikai és társadalmi Kutatás a University of Michigan.

Szóval, hol kell az adatokat a tanulmány lesz a folytonosságot nem megosztás, fallal körülvett kert, és engedje, és elfelejteni? Ez attól függ, a részleteket az adatokat; kutatók egyensúlyban kell tisztelete Személyek, jótékonyság, Justice, és tiszteletben tartása Jog és Public Interest. Annak értékelésekor megfelelő egyensúlyt az egyéb döntések kutatók kérjen tanácsot és jóváhagyása IRBs, és az adatok kiadása is csak egy része ennek a folyamatnak. Más szóval, bár néhány ember úgy gondolja, az adatok kiadása, mint egy reménytelen erkölcsi mocsarába, akkor már működő rendszerek segítségével a kutatók az egyensúly ilyen jellegű etikai dilemmák.

Egy utolsó út gondolni adatok megosztása analógia. Minden évben autók felelősek ezer ember halálát, de nem próbálja betiltani vezetés. Tény, hogy egy ilyen hívást, hogy tiltsák vezetési képtelenség lenne, mert vezetés lehetővé teszi sok csodálatos dolgot. Inkább a társadalom korlátozásokra vonatkozik, aki vezetheti (pl kell egy bizonyos kor kell telt bizonyos vizsgálatok), és hogyan tudnak vezetni (pl alatti sebességkorlátozás). Társadalom is az emberek feladata végrehajtásának ellenőrzésében (pl rendőrség), és megbüntetjük az emberek, akik a kifogott megsértéséért. Ez ugyanaz a fajta kiegyensúlyozott gondolkodás, hogy a társadalom vonatkozik szabályozó vezetés is alkalmazni kell az adatok megosztását. Vagyis ahelyett, hogy abszolutista érveket vagy ellen az adatok megosztására, azt hiszem, a legnagyobb előnye származik majd kitalálni, hogyan tudjuk megosztani több adatot is biztonságosabb.

Befejezésül, tájékoztató kockázata drámaian növekedett, és ez nagyon nehéz megjósolni, és számszerűsíteni. Ezért legjobb, ha feltételezzük, hogy az összes adat potenciálisan azonosítható és potenciálisan érzékeny. Csökkentéséhez tájékoztató kockázatot, miközben a kutatás során, a kutatók is létrehozhat, és kövesse az adatvédelmi tervet. Továbbá, információs kockázat nem akadályozza a kutatók az adatok megosztását más tudósokkal.