الخصوصية حسب التصميم أو كيفية إنشاء تطبيق حتى لا يتعطل من الأسواق

سمع الجميع الأخبار بأن Facebook "رمى" عشرات الآلاف من التطبيقات بسبب مشاكل الخصوصية.


هذا يطرح الكثير من الأسئلة للمطورين ، والتي تحتاج إلى إجابة عاجلة:


● كيفية إنشاء تطبيق "آمن"؟
● ما هي خصوصيتك بشكل عام؟
● ولماذا كان هناك الكثير من الضجيج حول هذا الموضوع في الآونة الأخيرة؟


لفهم كل هذا ، تحدثنا مع خبراء حماية البيانات الشخصية جيسون كرونك ، الولايات المتحدة الأمريكية ، وسيرجي فورونكيفيتش ، رابطة الدول المستقلة.


صورة


جيسون كرونك CIPP / الولايات المتحدة ، CIPT ، CIPM ، FIP هو مؤلف "الخصوصية الاستراتيجية حسب التصميم" ، وهو خبير ومدرب في تصميم حماية البيانات الشخصية. رئيس ومؤلف IAPP ، منتدى الخصوصية والأمان ، مؤتمر أمان Intel. محاضر زائر في جامعة ولاية فلوريدا وجامعة إنديانا. محترف معتمد (CIPP / US) ، تقني (CIPT) ومدير (CIPM) في مجال الخصوصية. السيرة الذاتية.



سيرجي فورونكيفيتش
CIPP / E ، CIPM ، ماجستير في إدارة الأعمال - مدرب ومستشار رائد للشركة الاستشارية في مجال حماية البيانات الشخصية مكتب خصوصية البيانات. مدير خصوصية المعلومات المعتمد (CIPM) والمهني المعتمد في نفسه
كرة (CIPP / E). السيرة الذاتية.



ما هي الخصوصية؟


جيسون كرونك:
"كثير من الناس ، لا سيما في مجال تكنولوجيا المعلومات ، ينظرون إلى الخصوصية فقط على أنها أمن المعلومات الشخصية والسرية والحماية من المتسللين.


لكن الخصوصية أكثر بكثير من مجرد حماية المعلومات. يتعلق هذا بشكل عام بكيفية تفاعلك مع عملائك وكيف تتعامل بشكل صحيح مع بياناتهم.


على سبيل المثال ، هنا هو الموقف مع لعبة "Pokemon go". في اللعبة ، تم استخدام الأماكن العامة ، مثل الكنائس ، كصالات رياضية لشخصيات. لكن اتضح أن بعض الكنائس السابقة قد تم تحويلها منذ وقت طويل إلى مباني سكنية تابعة للمواطنين. وفجأة ، يبدأ الصيادون في Pokemon بالركض حول أفنية منازلهم في أي وقت من النهار أو الليل.


وهذا يعني ، أنها لم تعد مسألة أمن المعلومات أو الخصوصية. هذا يتعلق بحقيقة أن الناس يشعرون بالانزعاج في منازلهم عندما يريدون ، على سبيل المثال ، الاستمتاع بالعشاء أو الاسترخاء. هذا غزو للأراضي الشخصية للمواطنين.


هنا مثال آخر. بدأ Twitter في جمع أرقام الهواتف للمصادقة ثنائية العامل ، أي لحماية أكثر موثوقية لملفات تعريف المستخدمين. ولكن بعد ذلك تم نقل هذه البيانات إلى قسم التسويق ، الذي بدأ بإرسال إعلانات إلى أرقام الهواتف المستلمة.


وهذا ما يسمى الاستخدام الثانوي ، أي عند جمع البيانات لغرض ما ثم استخدامها لغرض آخر. ومرة أخرى ، لا يتعلق الأمر بأمن المعلومات ، بل يتعلق باستخدامه بشكل صحيح. "يتوقع المستخدمون استخدام أرقام هواتفهم فقط لحماية حساباتهم ، ولكن بالتأكيد لا يتم بيعها لهم لاحقًا."



لماذا يجب أن يقلق محترفي تكنولوجيا المعلومات بشأن حماية الخصوصية؟


جيسون كرونك:


"أولاً ، هناك بعض الالتزامات القانونية. خاصةً إذا كانت الشركة دولية. حتى لا تفكر في جميع القوانين المحلية ، من الأسهل بالنسبة لك أن تستخدم مفهوم الخصوصية في البداية. في معظم البلدان ، سيكون هذا كافياً للامتثال.


ولكن هذا ليس هو الشيء الأكثر أهمية. الخصوصية تتعلق بالثقة مع عملائك والأشخاص الذين تتعامل معهم. سأقدم مثالا.


تخيل أنك ذهبت في موعد أعمى مع شخص لا تعرفه. ثم تناول العشاء ، وفجأة أخبرك: "سمعت أن كلب خالتك قد مرض وتم نقله إلى المستشفى. وهذا ما حدث مباشرة في عيد ميلاد العمة. كيف يفعلون؟ "في هذه اللحظة أنت في حيرة: كيف اكتشف عن عمتك وكلبها؟ زاحف!


عادة في العلاقة ، نبدأ بالمرحلة عندما لا نعرف بعضنا بعضًا ونتعرف تدريجياً على بعضنا البعض. مع تنامي الثقة بينكما ، ستكشف تدريجياً عن معلومات عنك. تصبح أكثر انفتاحًا وضعفًا ، ومن المهم أن تفهم أن الشخص لن يستخدمه ضدك. يمكن أن تتشكل العلاقات الوثيقة تدريجيا.


وأعتقد أن عملية مماثلة يجب أن تحدث في الأعمال. تعرف على الشركة تدريجياً وتريد أن تتأكد من ثقتك بها. أنها تفي بالتزاماتها ولن تستخدم بياناتك لأغراضها الأنانية. على سبيل المثال ، لن تستخدم رقم هاتفك للدعاية إذا وعد باستخدامه فقط لأغراض أمنية.


الخصوصية هي وسيلة لبناء علاقات الثقة مع العملاء ، والتطوير التدريجي لهذه العلاقات.


هناك العديد من الطرق لكسب المال بسرعة. لكننا نتحدث هنا ، بدلاً من ذلك ، عن استراتيجية طويلة الأجل ، حيث يظل عملاؤك معك لسنوات ، ويمكنك تطوير شركتك وسمعتك بشكل مطرد في السوق.


دعنا نعود إلى مسألة Facebook التي ترمي عشرات الآلاف من التطبيقات. تدريجيا ، لا يبدأ العملاء فقط في الانتباه إلى كيفية تعامل الشركات مع البيانات الشخصية. المواقع الكبيرة تبحث أيضًا في مدى أمان بائعيها.


بعد الوضع في Cambridge Analytica ، بدأ Facebook أيضًا في التحقق من مورديها: ما مدى أخلاقهم ، وما إذا كانوا يوفون بالتزاماتهم ، وما إذا كانوا يمتثلون لسياسة الخصوصية الخاصة بـ FB. أعتقد أن هذه علامة على نمو الشركة. تحدث نفس العملية الآن في Apple ، وسوف تتوسع.


لا يفي العديد من مطوري التطبيقات بمتطلبات الخصوصية ، ولن يتمكنوا في المستقبل من تمثيلهم في أماكن كبيرة. الآن ، تفهم الشركات الكبيرة: لم يعد بإمكاننا التعامل مع بعض البائعين ، لأنهم قد يعرضوننا للخطر ويؤدي إلى عواقب سلبية ".


سيرجي فورونكيفيتش:


"في الاتحاد الأوروبي ، دخلت اللائحة العامة لحماية البيانات الشخصية الخاصة بالناتج المحلي الإجمالي حيز التنفيذ وهي تحتوي على قاعدة" أنت مسؤول عن من قمت بترويضهم ". كل من التطبيقات التي سمحت لهم والمنصات التي يوجدون بها مسؤولون عن انتهاكات الخصوصية. تم تقديم المصطلح " التحكم المشترك " وتم كتابة المقال "حماية البيانات حسب التصميم" .


بالإضافة إلى ذلك ، إذا كانت شركتك تستخدم بعض الخدمات ، فإنها تصبح معالجات لك ، ويجب عليك التأكد من أنها لا تنتهك خصوصية عملائك أو موظفيك. على سبيل المثال ، يمكن أن يكون CRM ، أو موفر استضافة ، أو تطبيق سحابي لتوظيف ومعالجة السير الذاتية للمرشحين ، أو نظام دفع متصل بالموقع ، أو خدمات توزيع البريد الإلكتروني أو تخزين ملفات سحابية.


قد يكون هذا الأمر أكثر خطورة على المنظمة (نحن نتحدث عن ملايين اليورو ، حتى لو كان التطبيق نفسه يبدو صغيراً وغير مهم). وحتى إذا لم يكن هناك ما يرام ، فإن الشركة يمكن أن تظل موضع اهتمام سلبي في وسائل الإعلام ، وستعاني سمعتها ".


حماية الخصوصية كحجة للمستثمر


جيسون كرونك:
"يجب على جميع الشركات الناشئة المهتمة بجذب المستثمرين الاهتمام بالخصوصية اليوم. عادة ما يميل المطورون إلى بيع المنتج في أسرع وقت ممكن ، ولا يفكرون فيه. لكن الوضع يتغير.


لماذا يجب أن يستثمر المستثمر في مشروع يعاني من مشاكل في الخصوصية ، إذا أدى ذلك في غضون عام أو عامين إلى غرامات ضخمة أو وقف تام لهذا بدء التشغيل؟ أو سيكون عليك استثمار المزيد من الأموال لبناء البنية التحتية ونظام الأمن الضروريين.


سيرجي فورونكيفيتش:
"من أجل عدم التعرض لهذه المخاطرة ، يتم تنفيذ عملية العناية الواجبة قبل الشراء أو الاستحواذ. يتم إجراء فحص للملكية الفكرية. مع اعتماد الناتج القومي الإجمالي ، يتحقق التطبيق من وجود وظيفة ضمان للخصوصية ، على سبيل المثال:
● يتم منع السيناريوهات التي تهدد المستخدمين (يتم تقليل خطر إعادة الاستخدام والتدخل في الخصوصية والتجميع وتوافر البيانات الحساسة) ،
● يتم تحميل المستخدمين بياناتهم ،
● يتم تقليل المعلومات الشخصية إلى الحد الأدنى أو عدم الكشف عن هويتها أو إخفاء هويتها أو "نسيانها"


جيسون كرونك:
"هناك بالفعل أمثلة على ضرورة إغلاق العمل بسبب عدم القدرة على تصحيح الموقف والضرر الناتج.


علاوة على ذلك ، ينطبق هذا أيضًا على المنظمات غير الهادفة للربح ، كما حدث مع مشروع InBloom ، الذي حصل على مئات الملايين من الدولارات من التمويل من Gates و Carnegie Foundation وغيرها. كان من المفترض أن يقوم التطبيق بتخزين جميع بيانات الأطفال ، من رياض الأطفال إلى المدرسة الثانوية ، مما سيتيح للمعلمين ومسؤولي المدارس مراقبة تقدم الطلاب بشكل أفضل وتطوير منهج "فردي" لهم.


لكن الآباء عارضوا حقيقة أن الطلب يحتوي على معلومات شخصية و "حساسة": لماذا غير الطفل مكانه في الدراسة ، ما هو وضع علاقة والديه أو رقم الضمان الاجتماعي. نتيجة لهذه الفضائح ، رفضت العديد من المدارس التعاون مع التطبيق ، وقررت إغلاقه. اقرأ المزيد عنها هنا .



نقدم الخصوصية حسب التصميم: ما يجب القيام به وكيف


جيسون كرونك:
دعنا نقول لديك بدء التشغيل. ما الذي يجب القيام به لتطوير تطبيق أو خدمة من البداية تفي بجميع متطلبات الخصوصية؟ يعد تطبيق الخصوصية أسهل دائمًا في البداية من إعادة تصميم المنتج النهائي لاحقًا. بالإضافة إلى ذلك ، إعادة صياغة ما يكره المبرمجين أكثر.


تخيل أنك بنيت منزل جميل مع ثلاث غرف نوم وحمامين. تظهره للمالك ، ويقول فجأة إنه يريد غرفة نوم أخرى. والآن عليك تدمير جزء من الجدران من أجل الضغط على غرفة نوم أخرى. وبعد ذلك ، أعلن أنه يحتاج إلى حمام آخر ، مما يعني إعادة تشكيل جميع السباكة. من الواضح ، كان من الأسهل أخذ كل هذا في الاعتبار من البداية.


أربعة مبادئ أساسية لتصميم الخصوصية:


1) فهم من هو التطبيق الخاص بك في خطر وما هي المخاطر .


ربما هؤلاء هم بعض الناس ، مستخدمي التطبيق. ساوضح مثال اوبر. لنفترض أن الراكب قد نسي شيئًا ما في السيارة ، وأنه بحاجة إلى الاتصال بالسائق الذي يتطلب أرقام هواتف. هذا يعني أن لدينا مجموعتين من المستخدمين في منطقة المخاطر - الركاب والسائقين ، الذين يقدمون رقم هاتفهم الشخصي.


2) فهم الأفراد أو مجموعات الأفراد التي قد تصبح تهديدًا محتملًا.


سابقا ، كانوا المتسللين. في وقت لاحق ، بدأ الخطر يأتي من الوكالات الحكومية. الآن تنشأ مشاكل بسبب البائعين الخاص بك.


3) فهم أنواع الانتهاكات التي يمكن أن تكون في مشروعك ، وما هو دوافع هؤلاء الأشخاص والمنظمات التي تشكل مصدر تهديد.


أستخدم هنا تصنيف دانيال سولوف للخصوصية (فهو يصف أكثر من 60 انتهاكًا محتملًا ، ولا يفكر الناس أبدًا في الكثير منها).


صورة


4) تحديد جميع التدابير اللازمة التي يمكنك اتخاذها للحد من المخاطر أو القضاء عليها تماما.


وهنا نتحدث بالفعل عن الخصوصية المصممة وتلك المبادئ التي يحتاج جميع المهندسين المعماريين ومطوري البرمجيات إلى معرفتها.


أول شيء يمكنك القيام به في مرحلة التصميم هو تقليل البيانات الشخصية التي تجمعها. إذا لم تكن بحاجة إليها ، ولن تستخدمها ، فلا تجمعها ، أو تجعل الوصول إليها غير ممكن للبائعين.


يجب عليك حماية جميع المعلومات التي يتم جمعها بشكل موثوق ومراقبة استخدامها باستمرار. يجب عليك التحقق بانتظام من كيفية استخدام البيانات من قبل التطبيق الخاص بك وشركائك. وما مدى تلبية البائعين لديك لجميع متطلبات حماية الخصوصية.


وأخيرا ، نحن نتحدث عن أهمية التوازن بين مصالح المستهلكين والمنظمة. للقيام بذلك ، في سياسة الخصوصية على الموقع ، يجب عليك أن تحدد بالتفصيل كيف ستستخدم بالضبط المعلومات الواردة من عملائك.


يجب أن يتحكم المستخدمون في البيانات التي يقدمونها لك وأيها لا. للقيام بذلك ، يجب عليك توفير القدرة على تعطيل الوظائف غير الضرورية أو عدم ملء الحقول غير الضرورية. على سبيل المثال ، يجب تشغيل الموقع الجغرافي في التطبيقات افتراضيًا فقط في وقت الاستخدام ، وعدم تشغيله بنسبة 100٪ من الوقت (كما هو الحال عادة في العديد من خدمات الملاحة أو خدمات سيارات الأجرة).


من المهم دائمًا طرح السؤال: من الذي سيستفيد من هذا ، الشركة أم العميل؟ وإذا كانت الفائدة للمؤسسة فقط ، فقد يكون العميل في خطر. إذا كانت الفائدة جزئية لكلا الطرفين ، فهذا مقبول. لكن الخيار الأفضل ، بالطبع ، عندما يتم تلقي الفائدة الرئيسية من قبل المستخدم الذي يدفع مقابل خدمتك.


فيما يلي مثال لمساعدتك على فهم ميزان المصالح. نعلم جميعًا أنه يوجد في المتاجر كاميرات مراقبة فيديو للحماية من السرقة ، وهذا يعد فائدة للشركة. ولكن هناك أيضًا فائدة للمشترين ، لأن هذا الفيديو يمكن أن يساعدهم في حالة حدوث شيء ما. على سبيل المثال ، سقط شخص أو تعرض للسرقة ، وستكون جميع الأدلة على الفيديو.


هنا مثال آخر. كثيرا ما أستخدم خدمة AirBnB ، التي توفر مساكن خاصة للإيجار. والآن تخيل أن صاحب الشقة التي استأجرتها وضع كاميرا مراقبة فيديو في جميع الغرف. من الواضح أن الفائدة هي للمالك فقط ، ولكن بالتأكيد لا توجد فائدة للضيف. وهنا اختلال واضح.



أمثلة جيدة لحماية الخصوصية


لا تستخدم Apple بيانات الأشخاص لتحقيق الدخل ، فهم يكسبون من بيع المعدات والبرامج. هل هي مثالية؟ - كلا. ولكن هناك العديد من الشركات الأصغر التي تولي اهتمامًا كبيرًا للخصوصية باعتبارها ميزتها التنافسية.


على سبيل المثال ، توقف متصفح Firefox Mozilla عن استخدام التقنيات (ملفات تعريف الارتباط) التي تراقب سلوك المستخدم على الإنترنت. أتذكر كيف أجريت مقابلة مع أحد مديري Mozilla ، وأخبرني أن المهندسين يأتون إليه دائمًا بمقترحات لتحسين حماية الخصوصية. وأحيانا يكون الأمر أكثر من اللازم.


ومع ذلك ، للأسف ، فإن الوضع عكس ذلك في معظم الشركات. حتى إذا كان هناك مهندس يريد إنشاء شيء ما للخصوصية ، فلن يعطيه ذلك ، لأن الإدارة تعتبر هذا تهديدًا لربحية العمل. على سبيل المثال ، تقوم Google بالكثير من الأشياء المثيرة للاهتمام مع الخصوصية والتكنولوجيا الحديثة ، ولكن ليس فيما يتعلق بالمصدر الرئيسي للدخل - الإعلان.



ما هي صعوبة تطبيق الخصوصية


جيسون كرونك:


"يعتقد الناس أن الخصوصية صعبة وأنهم لن يكونوا قادرين على إدراكها. إذا لم أفهم ما يدور حوله هذا الموضوع ، فلن أتمكن من تنفيذه في عملي. لكن ، في الواقع ، حتى لو نظرت للتو إلى تصنيف خصوصية دانيال سولوف ، يمكنك بسهولة العثور على جميع الانتهاكات المحتملة في مشروعك أو برنامجك.


عند تقييم المخاطر ، لا يزال من الصعب فهم أين يذهب الخط. على سبيل المثال ، يستخدم مائة مليون مستخدم الخدمة الخاصة بك ، ويستفيدون منها. ومن التجربة نعلم أن هناك فرصة واحدة في المليون أن هذا سيؤدي إلى انتحار المستخدم. أي من بين 100 مليون عميل ، قد يموت 100 شخص. هل هذا مسموح أم لا؟ شريطة أن يكون من المستحيل تقليل خطر الانتحار إلى الصفر.


نحن نعلم أن صناعة السيارات قد اضطرت إلى حل هذه المعضلة لسنوات عديدة. في الحوادث ، يموت عشرات الآلاف من الأشخاص سنويًا. دعنا نقول لصناعة السيارات أنه يمكن تقليل المخاطر إلى الصفر ، إذا قمت بتحديد سرعة السيارة إلى 10 كم / ساعة. ولكن لن يقوم أحد بذلك ، لأن العملاء يشترون السيارات ، بما في ذلك السرعة العالية للحركة. على الرغم من أنهم قد يموتون بسبب هذا. أين يذهب الخط ، وكيف تجد التوازن؟


هذا بالفعل موقف صعب يمكن أن يربك الكثيرين. وبالتالي ، يعتقد المطورون أن الخصوصية صعبة. كما يبدو للكثيرين أن الخصوصية مكلفة للغاية. مرة أخرى ، لأنهم لا يفهمون المبادئ الأساسية.


وبشكل عام ، أود أن أقول إن المشكلة الرئيسية هي الافتقار إلى المعرفة وفهم مقدار التكنولوجيا التي تغزو حياة الناس. يتم حلها بسهولة ، على سبيل المثال ، في التدريبات الخاصة بي الخصوصية الاستراتيجية حسب التصميم. بالمناسبة ، في عام 2020 سوف أقوم بإجراء تدريب مباشر على الخصوصية الإستراتيجية حسب التصميم في موسكو.


الهدف الرئيسي من تدريبي هو زيادة الوعي وتعليم المشاركين ملاحظة المشاكل والمخاطر وانتهاكات الخصوصية المحتملة. سيساعدهم ذلك على تصحيح الموقف بسرعة أو ، على الأقل ، فهم وجود المشكلة وإيجاد مستشار سيساعد في حلها. في معظم الأحيان ، يقول طلابي: "حتى أنني لا أعتقد أن هذا يمكن أن يكون مشكلة!"


أجرى المقابلة: آنا كاربيكو إجمالي الناتج المحلي DPP

Source: https://habr.com/ru/post/ar482146/


All Articles