Dieses räumliche Layout zeigt, wie vier Nachrichten miteinander in Beziehung stehen. Die Nachrichten 1, 2 und 4 befinden sich in derselben Tarnbox (ausgefülltes Rechteck), um die Identität der Benutzer zu verwischen. Bildnachweis: Bugra Gedik und Ling Liu. © 2007 IEEE.

Da GPS und andere drahtlose standortbasierte Technologien auf Mobiltelefonen und anderen alltäglichen Geräten immer häufiger zum Einsatz kommen, denken zwei Forscher über die soziale Reaktion auf die ständige Überwachung nach. Wie George Orwell sich vorgestellt hat, öffnet eine Welt, in der jeder beobachtet wird, die Türen für Datenschutzmissbrauch und totalitäre Kontrolle.

Die Informatiker Bugra Gedik und Ling Liu erklären, dass eine Orwellsche Gesellschaft zwar nicht in greifbarer Nähe steht, ortsbezogene Technologien jedoch bereits erhebliche Probleme mit dem Schutz der Privatsphäre aufgeworfen haben. Ein Beispiel hierfür ist das LifeLog-Projekt von DARPA, „eine umfangreiche elektronische Datenbank aller Aktivitäten und Beziehungen, die eine Person eingeht“, das kürzlich aus Datenschutzgründen eingestellt wurde.

Gedik, ein Forscher am IBM TJ Watson Research Center, und Liu, ein außerordentlicher Professor am Georgia Institute of Technology, haben kürzlich eine neue Technologie entwickelt, mit der Benutzer von Mobiltelefonen und Mobilgeräten vor dem Missbrauch der Privatsphäre geschützt werden können, ohne dass sie in den Genuss von Inhalten kommen die Vorteile, die standortbasierte Technologien bieten.

"Wir müssen eine Architektur für die Standortanonymisierung entwickeln, die sowohl skalierbar ist, um eine hohe Erfolgsquote bei der Anonymisierung und eine hohe Genauigkeit zu erzielen, als auch robust ist, um Benutzer vor Schwachstellen und Bedrohungen durch Missbrauch und Missbrauch ihrer Standortinformationen zu schützen ", sagte Liu gegenüber PhysOrg. com und erläutern eine der größten Herausforderungen bei der Entwicklung eines Systems zum Schutz der Privatsphäre vor Ort.

Zwar wurden in der Vergangenheit Versuche unternommen, Datenschutzanwendungen zu lokalisieren, doch das System von Gedik und Liu ist das erste, mit dem Einzelpersonen den Grad der Anonymität für verschiedene Anwendungen auswählen können, während sie dennoch eine nahezu optimale Leistung erzielen. Beispielsweise könnte ein Mobiltelefonbenutzer eine Anfrage nach einer lokalen Tankstelle mit dem günstigsten Benzinangebot an einen „Location Based Services“ -Anbieter (LBS) senden und eine genaue Antwort erhalten, auch wenn der Anbieter nicht genau weiß, wo sich der Benutzer befindet .

Ohne den Standort eines Benutzers zu kennen, wäre es für einen LBS-Anbieter auch unmöglich, die Identität eines Benutzers bei Verwendung des Schutzsystems mit Sicherheit zu bestimmen. Dieser Schutz ist wichtig, da nur Standortinformationen von neugierigen oder böswilligen Anbietern verwendet werden können, um Informationen wie die politische Zugehörigkeit eines Benutzers, alternative Lebensstile, medizinische Probleme oder die privaten Unternehmen einer Organisation wie neue Geschäftsinitiativen und Partnerschaften zu ermitteln, erklärten die Forscher.

Das neue System verwendet einen anonymitätsbasierten Ansatz mit der Bezeichnung „Standort k-Anonymität“. Ein Benutzer wird als Standort k-anonym angesehen, wenn seine an den LBS-Anbieter gesendeten Standortinformationen nicht von den Standortinformationen von mindestens k - 1 anderen Benutzern unterscheidbar sind . In Tests experimentierten die Forscher mit k-Werten von 2 bis 12, wobei höhere Werte eine erhöhte Privatsphäre, aber auch längere Suchzeiten bedeuten. In der Praxis könnten verschiedene Benutzer unterschiedliche k-Werte für verschiedene Anwendungen auswählen, basierend auf ihren persönlichen Datenschutzanforderungen. Die Forscher sagten jedoch voraus, dass selbst die datenschutzbewusstesten Benutzer mit einem k-Wert von 5 zufrieden sein würden.

„Die meisten Algorithmen, die den Schutz der Privatsphäre gewährleisten, arbeiten heute mit einem systemdefinierten festen k für alle Benutzer, und wir argumentieren, dass K-Anonymisierungsansätze, die für alle geeignet sind, nicht effizient sind“, erklärte Gedik. "Unser System ist das erste, das ein personalisiertes Standortanonymisierungsmodell für eine Vielzahl von Benutzern mit kontextsensitiven Datenschutzanforderungen entwickelt und dabei eine hohe Genauigkeit durch optimale Standortanonymisierung beibehält."

Immer wenn das System eine Nachricht empfängt, sucht ein Algorithmus nach anderen Nachrichten aus demselben allgemeinen Bereich und gruppiert dann k oder mehr Nachrichten in einem geografischen Rechteck, das alle Nachrichten umfasst. Um die Parameter auf Systemebene so einzustellen, dass in der Praxis eine nahezu optimale Genauigkeit erzielt wird, verwendet das System einen „Trace-Generator“, der Autos, die sich auf Straßen bewegen, anhand realer Straßendaten simuliert.

Nachdem die Nachrichten auf diese Weise anonymisiert wurden, leitet das System sie an die externen LBS-Anbieter weiter. In Tests verarbeitete das System 50% der Nachrichten in weniger als fünf Sekunden und 75% in weniger als 10 Sekunden. Darüber hinaus hatte das personalisierte Standort-K-Anonymitätsmodell eine hohe Erfolgsrate, da nur etwa 10% der Nachrichten aufgrund von Algorithmusmängeln verworfen wurden, z. B. aufgrund der Unfähigkeit, andere am selben Standort gesendete Nachrichten zu finden.

Die Wissenschaftler werden weiterhin daran arbeiten, den Algorithmus zu verbessern und auch die Qualität von standortbasierten Diensten zu untersuchen, wenn sie unter dem Datenschutzalgorithmus in realen Situationen verwendet werden.

„Unser Projekt zum Schutz der Privatsphäre vor Ort schreitet in drei Dimensionen voran“, erklärte Liu. „Erstens arbeiten wir an Möglichkeiten, die richtlinienbasierte Spezifikation und Durchsetzung von Datenschutzbestimmungen mit der anonymen Verwendung von Standortinformationen zu kombinieren, um den Schutz der Standortdaten von Benutzern und Organisationen zu gewährleisten. Zweitens sind wir daran interessiert, eine datenschutzbewusste mobile Community für verschiedene Anwendungsklassen zu entwickeln. Drittens sind wir daran interessiert, verschiedene Techniken zur Standortanonymisierung zu untersuchen, sowohl hinsichtlich ihrer Fähigkeit, das Niveau der Datenschutzgarantien und der Servicequalität in Einklang zu bringen, als auch hinsichtlich ihrer Widerstandsfähigkeit gegenüber verschiedenen standortbasierten Inferenzangriffen. “

Dieses Standortdatenschutzprojekt wird derzeit vom NSF Cybertrust-Programm finanziert.

Weitere Informationen: Gedik, Bugra und Liu, Ling. „Schutz der Privatsphäre von Standorten durch personalisierte k-Anonymität: Architektur und Algorithmen. IEEE Transactions on Mobile Computing . Nr. 1, Januar 2008.

Copyright 2007 PhysOrg.com.
Alle Rechte vorbehalten. Dieses Material darf ohne die ausdrückliche schriftliche Genehmigung von PhysOrg.com weder ganz noch teilweise veröffentlicht, gesendet, umgeschrieben oder weiterverbreitet werden.