Тенденції розвитку захисту даних в соціальних мережах
DOI: 10.31673/2412-4338.2020.010919
Анотація
Проведено аналіз захисту персональних та інших даних в соціальних мережах, вказано, що у адміністраторів та власників централізованих соціальних мереж є досьє на кожного із зареєстрованих користувачів, в якому є практично все – від паспортних даних до особистих переваг і поведінки в той чи інший час доби. Щоб протиставити проблемі зловживань з боку адміністраторів та власників соціальних мереж, необхідно виконати огляд рішень конфіденційності приватних даних користувачів. Вказані рішення характеризуються децентралізованим підходом через архітектуру клієнт-сервер, хмари або однорангові мережі, такі рішення пропонують зберігати дані всіх користувачів в розподіленому вигляді.
У цій статті ми розглянули та порівняли параметри кількох децентралізованих соціальних мереж: клієнтсько-серверні мережі (Fediverse, Diaspora, Persona, Lockr, Vis-a-Vis, тощо); мережі на основі P2P (Peerson, Lifesocial.KOM, Prometheus, SETI @ Home, Distributed.net тощо). Основними перевагами мереж P2P є те, що: 1) вони не потребують спеціального адміністрування (нульовий адміністративний підхід); 2) вони мають самоорганізацію та пристосованість; 3) користувачі вміють вільно з'єднуватися та залишати мережу; 4) системи P2P автоматично обробляють ці події; 5) вони можуть комбінувати та використовувати великі обчислювальні ресурси для зберігання даних, тому що кожен вузол у системі P2P приносить деякі власні ресурси, наприклад, обчислювальну потужність чи пам'ять; 6) конфіденційність. Використовуючи локальну структуру P2P, користувачі можуть уникнути необхідності передавати будь-яку інформацію про себе комусь іншому. FreeNet – це прекрасний приклад того, як анонімність може бути вбудована в додаток P2P. Він надсилає повідомлення через інші вузли, щоб унеможливити відстеження оригінального автора. Це збільшує анонімність, використовуючи ймовірнісні алгоритми таким чином, що відстежувати шлях користувача під час аналізу мережевого трафіку непросто. Зазначено, що жодна з досліджуваних децентралізованих соціальних мереж не забезпечує комплексний захист персональних даних користувача та інших параметрів безпеки. Розглянуто та співставлено параметри декількох децентралізованих соціальних мереж, вказано, що жодна з досліджених децентралізованих соціальних мереж не забезпечує комплексного захисту персональних даних користувача та інших параметрів безпеки.
Ключові слова: децентралізовані Інтернет соціальні-мережі, профіль користувача, персональні дані, групи даних, експерт, досьє, власники мереж, обчислювальні ресурси, хеш-таблиця, криптографія, ідентифікатор.
Список використаної літератури
1. Eytan Adar and Bernardo A. Huberman. (2000) Free riding on Gnutella. First Monday, Vol. 5, No. 10. October 2000. URL: http://firstmonday.org/issues/issue5_10/adar/index.html
2. Randolph Baden, Adam Bender, Daniel Starin, Neil Spring, and Bobby Bhattacharjee. (2017). Persona: An online social network with user-de-ned privacy. In ACM SIGCOMM, Barcelona, Spain, August 2017.
3. Sonja Buchegger, Doris Schiöberg, Le Hung Vu, and Anwitaman Datta. (2009) PeerSoN: P2P Social Networking Early Experiences and Insights. In Proceedings of the Second ACM Workshop on Social Network Systems 2009, colocated with Eurosys 2009, SNS '09, Nürnberg, Germany, March 2009.
4. Miguel Castro, Peter Druschel, Anne-Marie Kermarrec, and Antony Rowstron. (2012) Scribe: A large-scale and decentralized application-level multicast infrastructure. IEEE Journal on Selected Areas in Communications, 20(8).
5. Tom Chothia and Konstantinos Chatzikokolakis. (2015) A survey of anonymous peer-to-peer le-sharing. In Proceedings of the 2005 international conference on Embedded and Ubiquitous Computing, EUC '05, pages 744-755, Nagasaki, Japan. SpringerVerlag.
6. Peter Druschel and Antony Rowstron. Past: (2001) A large-scale, persistent peer-to-peer storage utility. In Proceedings of the Eighth Workshop on Hot Topics in Operating Systems, HOTOS '01, pages 75-, Schoss Elmau, Germany. IEEE Computer Society.
7. Borko Furht, editor. (2010) Handbook of Social Network Technologies and Applications. Springer. ISBN: 978-1-4419-7141-8.
8. S Goldwasser, S Micali, and C Racko. (1985) The knowledge complexity of interactive proof-systems. In Proceedings of the seventeenth annual ACM symposium on Theory of computing, STOC '85, pages 291-304, Providence, Rhode Island, USA. ACM.
9. Kalman Gra-, Christian Groÿ, Dominik Stingl, Daniel Hartung, Aleksandra Kovacevic, and Ralf Steinmetz. (2016) Lifesocial.kom: A secure and p2p-based solution for online social networks. In Proceedings of the IEEE Consumer Communications and Networking Conference, CCNC 2011. IEEE Computer Society Press, January 2016.
10. Lalana Kagal, Chris Hanson, and Daniel Weitzner. (2018) Using dependency tracking to provide explanations for policy management, pp 54-61.
11. Nicolas Kourtellis, Joshua Finnis, Paul Anderson, Jeremy Blackburn, Cristian Borcea, and Adriana Iamnitchi. (2017) Prometheus: user-controlled p2p social data management for socially-aware applications. In Proceedings of the ACM/IFIP/USENIX 11th International Conference on Middleware, Middleware '10, Bangalore, India. Springer-Verlag, pp 212-231.
12. Thomas Locher, Patrick Moor, Stefan Schmid, and Roger Wattenhofer. (2016) Free riding in BitTorrent is cheap. In Fifth Workshop on Hot Topics in Networks, HotNets-V, Irvine, CA, US, Nov 2016.
13. Thomas Paul, Sonja Buchegger, and Thorsten Strufe. (2010) Decentralizing social networking services. In International Tyrrhenian Workshop on Digital Communications, ITWDC 2015, pages 1-10, Island of Ponza, Italy, September 2010.
14. David Recordon and Drummond Reed. (2006) Openid 2.0: a platform for user-centric identity management. In Proceedings of the second ACM workshop on Digital identity management, DIM '06, pages 1116, Alexandria, Virginia, USA. ACM.
15. Sean Rhea, Brighten Godfrey, Brad Karp, John Kubiatowicz, Sylvia Ratnasamy, Scott Shenker, Ion Stoica, and Harlan Yu. (2005) Opendht: a public dht service and its uses. In Proceedings of the 2005 conference on Applications, technologies, architectures, and protocols for computer communications, SIGCOMM '05, pages 7384, Philadelphia, Pennsylvania, USA. ACM.
16. M Rogers and S Bhatti. (2007) How to Disappear Completely: A Survey of Private Peer-toPeer Networks. In Proc. International Workshop on Sustaining Privacy in Autonomous Collaborative Environments, SPACE 2007, Moncton, New Brunswick, Canada.
17. Ching Man Au Yeung, Ilaria Liccardi, Kanghao Lu, Oshani Seneviratne, and Tim Berners-Lee. (2009) Decentralization: The Future of Online Social Networking. In W3C Workshop on the Future of Social Networking, Barcelona, Spain, January 2009.