Перейти к содержанию

Блокчейн: как насчет конфиденциальности?


Рекомендуемые сообщения

Приближается десятая годовщина статьи Сатоши Накамото и кажется, что про блокчейн уже сказано так много, что и добавить нечего. Но я хочу затронуть недосточно раскрытый аспект этой технологии — конфиденциальность, вернее, её отсутствие.

Краеугольный камень блокчейна — тот факт, что все транзакции записываются в «блоки» и тем самым остаются в истории — уже испортил жизнь не одному киберпреступнику. Грандиозным успехом в поимке злоумышленников правоохранители обязаны тому, что история всех криптовалютных операций сохраняется навечно (насколько можно говорить о вечности в случае виртуальных вещей, конечно) в цепочке блоков.

blockchain-and-privacy-featured-1024x672

Но абсолютная прозрачность нужна не всем и не всегда. Взять, например, конфиденциальность — одно из неотъемлемых прав человека. Во многих странах это право прописано в законодательстве. Например, Общий регламент по защите данных (GDPR) в Европе констатирует, что каждый человек в любое время имеет право отозвать свое согласие и навсегда удалить любые персональные данные, которыми он ранее поделился. Как вы думаете, это согласуется с необратимой записью информации в блокчейн?

Вот вам пример. Недавно в новостях рассказывали о блокчейн-стартапе под названием MedRec. Он открывает медицинским работникам доступ к данным о пациентах из разных локальных хранилищ — конечно, с согласия самих пациентов. Но как быть, если те вдруг передумают?

Справедливости ради стоит уточнить, что концепция предполагает хранение в блокчейне не медицинских данных как таковых, а сведений о том, у какого провайдера эти данные находятся. Однако граждане ЕС по закону могут отозвать право на использование даже такой информации — что невозможно, если данные уже записаны в публичный блокчейн. А если идея приживется, то, скорее всего, медицинские карты будут храниться именно в публичном блокчейне, поскольку совместимость — один из камней преткновения на пути к внедрению системы.

Еще один яркий пример можно найти в сфере образования. Университет Никосии (University of Nicosia) на Кипре стал первым образовательным учреждением, которое принимает оплату онлайн-курсов в биткойнах. Более того, этот вуз шагнул даже дальше: поместил в блокчейн сертификаты об окончании курсов.

Сделано это с очевидной целью: теперь любой, кому выпускник предоставит определенную информацию (а именно — хэш сертификата), сможет убедиться, что пользователь действительно успешно закончил курс. По задумке, реестр содержит только хэши — таким образом, примерно как и в Биткойне, обеспечивается «псевдонимность». А Биткойн, как я уже подчеркнул выше, не раз успешно использовался для отслеживания преступников.

Разумеется, информацию об окончании онлайн-курсов с трудом можно назвать конфиденциальной. Но стоит помнить о том, что со временем наше определение конфиденциальной и неконфиденциальной информации может измениться. Однако все, что однажды попало в блокчейн, там и останется.

Дальше — больше. Некоторые стартапы хотели бы внедрить блокчейн в работу с персоналом. Идея состоит в том, чтобы давать рекрутерам возможность проверять информацию о кандидатах по распределенному реестру. Эту информацию, в том числе довольно личные сведения (профессиональный опыт, предыдущие места работы и достижения), будет невозможно удалить, если человек отзовет свое согласие на ее публикацию. К счастью, об успехах таких стартапов пока ничего не слышно. Однако меня не удивит, если похожие идеи где-то всплывут снова.

В завершение хочу напомнить, как мы к этому пришли. Наши представления о том, какие данные являются личными, а какие — нет, эволюционировали вместе с самой IT-отраслью. Сегодня у нас есть юридическое определение «персональных данных», и это неплохое начало. Но я считаю, что, используя блокчейн для решения определенных бизнес-задач, мы не должны забывать о конфиденциальности как об одном из основных прав человека.

Если мои данные хранятся на множестве разных компьютеров, как они могут оставаться конфиденциальными? И если ни у меня, ни у кого-либо другого нет прямого контроля над всеми этими компьютерами, что мне нужно сделать, чтобы удалить мои данные? Блокчейн хорош для решения многих задач, но не всех. Не стоит забывать, что концепция вечно доступных данных прямо противоположна принципам конфиденциальности.



Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • krserv
      От krserv
      Уважаемый Евгений, в своем вопросе я цитирую свой пост с другого технического форума:
       
      Из моей темы на одном из профессиональных форумов:
      "Прошу помощи -не специалист по Информационной безопасности -  из  Российских программ, что будет лучшее AVZ? Компьютер использовался при работе без Интернета для временных работ с личной конфиденциальной информацией. Но сейчас он будет подключаться к Интернету. Причем конфиденциальная информация обрабатывалась всего один раз - файлы с расширением doc - созданные LibreOffice, не открывались с конфиденциальной информацией, а только сжимались в архив Zip. в Total commander. Файлы были на флешке.
      Еще переименовывались в своей поддиректории.  
      Есть угроза копирования текстового содержимого файлов скрытыми возможностями ОС Windows 10, и других различных программ в системе?
      Форматировать жесткий диск не хотелось бы.  Чем и что почистить вместо форматирования и переустановки системы?
      DrWeb Cureit; KVRT - прогнал, ничего не обнаружили. AVZ -обнаружил 3 подозрительных файла mp3,отправлю их для исследования.  
      Но думаю, это параноя, врядли без открытия текстового файла он может быть прочитан и просканирован поисковой системой по фильтрам значимых слов...если файлы не использовались, а просто находились на флешке, а затем сжимались в архив. Утилита Zip вроде в  шпиономании никогда не замечалась.
      Но лучше "перебдеть, чем недобдеть" Иностранные программы не хочу использовать, т.к можно получить результат, с точностью наоборот. Конфиденциальной информации на компьютере сейчас нет, если только она не сохранилась где-нибудь в укромном месте в виде похищенной копии.
      Компьютер ждет своей участи, сетевой шнур отключен. " 
      Исходя из содержания поста:  может ли вредоносная ПО, внедренное в состав каких либо программ или заранее встроенное как недокументированная скрытая функция ОС, других приложений сделать скрытую копию файла, определив по его контекстному содержанию собственный интерес? Реальна ли такая угроза, как описано выше? Именно при таком стечении обстоятельств... Рассматривается возможность угроз, созданных иностранной стороной любого вида, как я писал выше возможно на этапе создания ПО, предусматривающая шпионскую опцию.  
    • linktab
      От linktab
      KP собирает вводимую пользователем информацию на веб-формах. Т.е. если я ввожу логин и пароль для входа в онлайн банк, то эта информация отправляется на сервера Kaspersky и нечистоплотные админы могут продать эту информацию 3-им лицам и человек может лишиться своих денег на банковский счетах.

    • KL FC Bot
      От KL FC Bot
      Видеозвонки стали гораздо привычней с началом пандемии COVID-19 и продолжают быть популярной альтернативой физическим совещаниям. Платформы (и их пользователи) преодолели «детские болезни» и научились базовым мерам безопасности при проведении видеоконференций. Несмотря на это, многие участники онлайн-встреч испытывают дискомфорт от чувства, что их постоянно записывают и подслушивают. Недавно компания Zoom была вынуждена объясняться по поводу своей новой политики конфиденциальности, в которой написано, что участники видеоконференции дают Zoom полное право использовать данные конференций (записи голоса, видео, транскрипции) для обучения ИИ. Пользователи Microsoft Teams знают, что во многих компаниях, включая запись встречи, вы одновременно включаете ее расшифровку, а подписчикам premium-сервисов потом ИИ еще и конспект пришлет. Для тех, кто обсуждает на видеоконференциях что-то секретное, связан регуляторными требованиями по конфиденциальности (например, в телемедицине) или просто не очень-то любит Большого Технологического Брата, существуют менее известные, но гораздо более конфиденциальные способы проводить созвоны.
      От чего защищаемся?
      Сразу отметим, что наши рекомендации не защитят от целенаправленного шпионажа или записи созвонов одним из участников, хулиганства участников или подключения к конференции неавторизованных лиц по утекшим ссылкам. Снизить эти риски помогут уже упомянутые советы по безопасности видеоконференций. Немаловажно также защитить компьютеры и смартфоны всех участников комплексной системой кибербезопасности, например Kaspersky Premium.
      Ну а мы сосредоточимся на таких угрозах, как утечка информации из платформы видеоконференций, использование платформой информации о звонках, сбор биометрической информации или содержимого конференций. Для защиты от этих угроз есть два технических решения: либо конференция целиком организована на компьютерах и серверах ее участников, либо она зашифрована так, что серверы, организующие конференцию, не имеют доступа к содержимому встречи (сквозное шифрование).
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Мы неоднократно сравнивали защищенные мессенджеры со сквозным шифрованием, рекомендовали настройки и описывали дефекты таких приложений. А чего ждут от мессенджеров те, кто хочет безопасности, но не слишком разбирается в технологиях? Группа экспертов из агентств Tech Policy Press и Convocation Research and Design провела обширное исследование и выпустила отчет под названием «Что является безопасным?» (What Is Secure).
      В отчете даны рекомендации как пользователям, так и разработчикам. Поскольку 86 страниц текста осилят лишь самые целеустремленные, мы перескажем главные выводы работы.
      Что изучали
      Авторы провели интервью с группами пользователей в Луизиане (США) и Дели (Индия) и определили сильные и слабые стороны современных мессенджеров. Пользователям предлагали такие популярные приложения:
      Apple iMessage; Meta (Facebook) Messenger*; Messages by Google; Signal; Telegram; WhatsApp. При этом изучалось, как люди реагируют на подсказки приложения, как понимают значение каждой функции. Что еще важнее, с ними поговорили о том, чего конкретно они опасаются и как представляют себе пользу безопасных мессенджеров в своей жизни. Некоторые опрошенные опасались физической агрессии (например, семейного насилия), а некоторые — преследования властей. Это сильно влияет на то, что для них является «безопасным».
       
      Посмотреть статью полностью
×
×
  • Создать...