ملخص الندوة السنوية الثلاثين لـ NITRD - الجلسة 30: الخصوصية وإنترنت الأشياء (IoT) ذكاء بيانات PlatoBlockchain. البحث العمودي. عاي.

ملخص الندوة السنوية الثلاثين لـ NITRD - الجلسة 30: الخصوصية وإنترنت الأشياء (IoT)

احتفل برنامج البحث والتطوير في مجال الشبكات وتكنولوجيا المعلومات (NITRD) الشهر الماضي بالذكرى الثلاثين لتأسيسه في واشنطن العاصمة ، يمكنك قراءة ملخص الحدث بالكامل هنا. في محاولة لتسليط الضوء على تأثير الاستثمارات الفيدرالية على مجتمع أبحاث الحوسبة ، تضمن الحدث خمس حلقات نقاشية ناقش فيها المشاركون الإنجازات الرئيسية في هذا المجال على مدار العقد الماضي والتوجهات المستقبلية للمضي قدمًا. ركزت كل لجنة على مجال فرعي مهم لأبحاث الكمبيوتر: الحوسبة على نطاق واسع ، والشبكات والأمن ، والذكاء الاصطناعي / التعلم الآلي ، والخصوصية وإنترنت الأشياء والحوسبة المسؤولة اجتماعيًا. 

 

أصبحت الخصوصية موضوعًا ضخمًا للمحادثة ليس فقط بين مجتمع أبحاث الحوسبة ، ولكن عبر جميع التخصصات في كل من الأوساط الأكاديمية والصناعية. يتم مضاعفة تأثيرات الخصوصية الضارة الناجمة عن توافر مجموعات البيانات واسعة النطاق في أجهزة الاستشعار والأجهزة والمشغلات المترابطة التي تشكل إنترنت الأشياء (IoT). خاضعة للإشراف من تشارلز ("تشاك") رومين (نيست) ويضم خبراء ميدانيين إد فيلتن (برينستون) ومارك غرومان (جرومان للاستشارات) وكاترينا ميجاس (نيست) وصنو بارك (كورنيل) ، الجلسة 4: الخصوصية وإنترنت الأشياء تناقش موضوعات مهمة مثل المفاضلات بين استخدام البيانات والخصوصية وأهداف البحث المحتملة للمساعدة في تحقيق حلول سياسة فعالة. 

 

بدأ رومين بتسليط الضوء على القاسم المشترك في جميع اللجان: "التحدث عن الفوائد والقدرات غير العادية المقدمة من خلال استثمارات التمويل الفيدرالي ، إلى جانب المخاطر المرتبطة بها." لا يختلف إنترنت الأشياء ، فهو يوفر للأشخاص إمكانية الوصول إلى معلومات لا يمكن التغلب عليها ، ويمكّن الحملات الإعلانية الناجحة وتكنولوجيا المصممين حسب ذوقك الشخصي ، ولكنه يعرض أيضًا خصوصية المستخدم للخطر.

 

كما أوضحت Megas ، "السبب الكامل لبذلنا هذا الجهد هو أننا نريد أن نكون قادرين على رؤية إنترنت الأشياء معترف بها وأن يجني المجتمع الفوائد." واصلت مشاركة الفوائد المحتملة وأهمية القدرة على مشاركة البيانات عبر إنترنت الأشياء. هناك مقياس "هائل" للأجهزة في إنترنت الأشياء يمكن استخدامه لتحديد المشكلات عبر مجموعات البيانات ، وتعلم الأشياء التي لها تأثير كبير على الأفراد والمجتمع ، وتدريب تقنيات الذكاء الاصطناعي ، وتمكين الشركات الصغيرة المبتكرة من اختبار أجهزتها. سأل رومين أعضاء اللجنة عن مخاطر الخصوصية المرتبطة في الواقع في سياق إنترنت الأشياء ومشاركة المعلومات.

 

أجاب جرومان أولاً بشرح التفاعل بين الخصوصية وإنترنت الأشياء. جانب الخصوصية في إنترنت الأشياء هو مجموعة فرعية من البيانات ضمن المجموعة الأكبر التي يتم جمعها ، والتي تتعلق بالأشخاص أو تتعلق بهم. هل يعرف الناس أنه يتم جمع البيانات عنهم؟ هل توجد واجهة يمكنك من خلالها التفاعل مع الجهاز ومعرفة ما يجمعه أو تغييره؟ هل يفهم الناس ما هي المعلومات التي يتم جمعها أو ما هي الاستنتاجات التي يتم إجراؤها بواسطة الجهاز أو الشركة من البيانات التي يتم جمعها؟ نظرًا لهيكل الحوافز النقدية والكمية "الهائلة" للعديد من الشركات التي يمكن أن تحققها من الاستفادة من مثل هذه البيانات ، حث جرومان الناس على اللجوء إلى السياسة للتوصل إلى حل.

 

"الهدف هنا هو تعظيم الفوائد وتقليل الضرر. ليس لدينا إطار سياسي أو قانوني أو تنظيمي في هذا البلد ينتج حوافز لتحقيق ذلك "- مارك غرومان

 

في مواجهة موقف جرومان ، سأل رومين اللجنة عن إمكانية حل تكنولوجي.

 

اقترح فلتن أن نبدأ بالسعي إلى فهم أفضل للتحكم في المعلومات الإحصائية وتطبيقها وبناء أدوات تسمح للأشخاص بالتفاعل مع بياناتهم وتخفيف الآثار السلبية. بارك ، الذي لديه اهتمام خاص بأدوات خصوصية التشفير ، حدد عددًا من الطرق التي يمكن أن يساعد بها التشفير في هذا الصدد.

 

"يوفر التشفير مجموعة أدوات لبناء أنظمة لها تكوينات لتدفق المعلومات وتتضمن تحكمًا أكثر دقة في الوصول". - سونو بارك

 

يمكن أن تكون إحدى الأدوات إثبات عدم المعرفة ، والتي تسمح بالمشاركة الجزئية للبيانات مع الحفاظ على سرية الجوانب الأخرى من الكيانات. وضربت مثالاً على قيام الحارس بفحص المعرفات للوصول إلى شريط - من خلال أدلة عدم المعرفة ، يمكنك إثبات أنك تبلغ من العمر 21 عامًا دون مشاركة عنوانك أو تاريخ ميلادك المدرج أيضًا في بطاقة الهوية.

 

حذر بارك من أنه بينما يوفر التشفير "مساحة حل أكبر يمكننا استخدامها لبناء الخصوصية" ، فإنه لا يجيب على السؤال حول أنواع الأشياء التي يجب أن نبنيها باستخدام هذه الأدوات ، أو ما هي أشكال المعلومات التي نعتبرها مناسبة أو مرغوبة لمشاركتها. هذا شيء يجب علينا العمل عليه كمجتمع ومسألة سياسة.

 

أخيرًا ، سُئل المتحدثون عن سبب اهتمام الناس. ماذا لو لم يكن لديهم ما يخفونه؟ ضحك فلتن من الحشد ، وقال مازحا أن كل شخص لديه ما يخفيه. في ملاحظة أكثر جدية ، واصل تسليط الضوء على الضرر المحتمل في تنميط البيانات.

 

"يبني الأشخاص هناك نموذجًا شاملاً لمن تكون وما الذي من المحتمل أن تفعله". - إد فلتن

 

قد تكون هذه الافتراضات خاطئة بالفعل ، وهي فكرة مرعبة بالفعل ، وتحد أحيانًا من الفرص و "حرية التصرف" في المستقبل. أشار جرومان إلى خيط مشترك آخر خلال مناقشات اللجان - أهمية إدراك أن بعض المجتمعات تتأثر بشكل غير متناسب. يمكن أن تكون المخاطر أكبر للحفاظ على خصوصية بعض البيانات سواء كانت تتعلق بالتوجه الجنسي أو الجنس أو العرق أو النساء أو الأطفال الذين يتعرضون للإساءة.

 

خلال الأسئلة والأجوبة ، عاد المتحدث السابق من اللوحة 3 ، بن زورن ، إلى فوائد البيانات المستخدمة لتدريب الذكاء الاصطناعي. سأل عما يمكن فعله بشأن المعلومات الخاصة التي يتم تسريبها من خلال مجموعات البيانات المستخدمة لتدريب الذكاء الاصطناعي.

 

أشار فلتن إلى أنه ما لم تكن تستخدم طريقة صارمة لإيقاف تدفق المعلومات عن قصد ، فإن المعلومات ستتدفق. هذا هو السبب في أنه من المهم جدًا التركيز على بناء طرق صارمة ومثبتة لأشياء مثل التعلم الآلي الذي يحافظ على الخصوصية والواجهات للتحكم في تأثير التدفق.

 

لخصت شركة Megas الأمر بشكل مثالي ، أنه في النهاية لا يمكننا تدريب الجميع ، ولكن يمكننا تزويد الأشخاص بإطار عمل يمكنهم من التفكير في المخاطر ومنحهم الأدوات لمنحهم تحكمًا أكبر في بياناتهم. يمكنك مشاهدة التسجيل الكامل على  صفحة الويب CCC أو على قناة NITRD على YouTube.

 

كن على اطلاع على المدونة النهائية للسلسلة ، لوحة 5: كيف يمكن للتكنولوجيا أن تفيد المجتمع: توسيع وجهات النظر في البحوث الأساسية.

الطابع الزمني:

اكثر من مدونة CCC