التصدي لانتهاك الخصوصية على الويب

نشرت: 2022-03-10
ملخص سريع ↬ لا يزال الويب يتصارع مع المشكلات التي نأخذها في وضع عدم الاتصال بالإنترنت ، وعلى رأسها الخصوصية. هذه خطوات اتخذتها صحيفة New York Times لحماية بيانات المستخدمين ، وكيف يمكنك ذلك أيضًا.

في سن 25 عامًا ، أصبح nytimes.com الآن أكبر من بعض الأشخاص الذين يعملون في بنائه. بلغت ويكيبيديا 20 عامًا هذا العام ، وتم شحن أول متصفح منذ 30 عامًا. يحتوي الويب على أكثر من 4 مليارات مستخدم للإنترنت ويقترب من 2 مليار موقع. عند هذه النقطة ، من المعقول توقع الحصول على إجابات لمعظم الأسئلة الأساسية الكبيرة حول كيفية عمل الأشخاص والتكنولوجيا الرقمية مع بعضهم البعض.

كما تعلمون بلا شك ، فإننا لا نفعل ذلك. نحن حقا لا. إذا كان هناك أي شيء ، يبدو أن أسئلة التكنولوجيا والمجتمع تتراكم بشكل أسرع مما يمكننا معالجتها . بدأت العمل في التايمز قبل أربع سنوات. قبل ذلك ، قمت بمجموعة من الأعمال التقنية: تطوير المواقع في متاجر الويب الصغيرة ، والعمل على المنتجات مع الشركات الناشئة ، وتقديم الاستشارات لشركات التكنولوجيا ذات الأسماء العائلية ، والمشاركة المكثفة في مجموعة من أعمال W3C. من الأشياء التي جذبتني إلى نيويورك تايمز فرصة العمل على بعض تلك الأسئلة الكبيرة التي لم تتم الإجابة عليها بالتعاون مع فرق ممتازة وبتفويض أخلاقي قوي.

من بين هذه المشكلات ، ربما تكون الخصوصية هي الأكثر إثارة للدهشة التي لم يتم حلها بعد. خارج العالم الرقمي ، نتخذ قرارات خصوصية متعددة يوميًا ونجدها عادةً واضحة بما يكفي لدرجة أننا بالكاد نلاحظ وجودها. هل من المقبول قراءة الرسائل المباشرة لهذا الشخص الغريب على أكتافهم؟ هل يمكنني سرد ​​تلك التفاصيل الحميمة التي شاركها صديق معي؟ هل سيكرر طبيبي ما أخبره به عن الأعراض التي أعانيها لرئيسي؟

إن الموازنة بين ما إذا كنا - أو أي شخص نتحدث معه - قد نأخذ معلومات شخصية من سياق ما ونشاركها في سياق آخر هو شيء نقوم به بشكل غريزي تقريبًا. إذا طلبنا رأي خبير لكل قرار من هذا القبيل ، فسيكون عالم الأخلاق مهنة ذات دخل مرتفع. فلماذا لا يبدو أننا نضع هذا على الإنترنت أيضًا؟

السياق الرقمي

هناك عدة عوامل تقف ضدنا. الأول هو أن الخصوصية سياقية. نحن نفهم ما يمكن مشاركته مع من وكيف باستخدام إطارات مختلفة للعمل أو المنزل أو مترو الأنفاق أو مكتب الطبيب أو الغوص في الحي المحلي. لكن في حياتنا الرقمية ، كل شيء هو اختلاف طفيف على لوح بلاستيكي لامع. نتحادث مع الأصدقاء على نفس الأداة التي نعمل عليها ، ونتحدث علنًا من خلالها ، ونبحث عن الأعراض معها. من الصعب تطوير إشارات لما يعتبر مناسبًا وسط هذا التجانس.

العامل الثاني هو فائدة الأطراف الثالثة . غالبًا ما يتطلب التطوير الحديث للمنتجات الرقمية المعقدة الاعتماد على أطراف ثالثة بطريقة أو بأخرى. هذا ليس بالضرورة أمرا سيئا. قد تتمتع الشركة المتخصصة في خدمة واضحة بحماية بيانات أفضل من نظيرتها المحلية ، وليست جميع الأطراف الثالثة تتعدى على الخصوصية. تعمل بعض الجهات الخارجية مع موقع الطرف الأول فقط ولن تعيد استخدام بيانات المستخدم في أي مكان آخر. لأغراض الخصوصية ، لا يمكن تمييزها عن كل ما يفعله الطرف الأول. قد يكون Fathom أحد الأمثلة على ذلك: إنه تحليلات من طرف ثالث ، لكنهم نشروا بشكل علني الطريقة التي يستخدمونها لضمان خصوصية المستخدم.

على العكس من ذلك ، تصر الجهات الخارجية الأخرى على أن تكون المتحكم في البيانات التي يأخذونها من مستخدمي موقعك وإعادة استخدامها بشكل مستقل لأغراض مختلفة تمامًا. يعتبر الأخير انتهاكًا واضحًا للخصوصية ، لكن تقنية الويب لا تفسح المجال للمتصفحات - وبالتالي المستخدمين - لتمييزهم عن بعضهم البعض. قد يكون فتح ملحق مانع الإعلانات وإحصاء "أدوات التتبع" أمرًا سهلاً ، ولكنه لا يخبرك كثيرًا عن مدى انتهاك الخصوصية للموقع حقًا. من الصعب أتمتة الحماية على مستوى المتصفح دون القدرة على التمييز بين الأطراف الثالثة.

العامل الأخير الذي لا يجب أن نتخوف منه هو أن هناك أموالًا يمكن جنيها من هذا الارتباك . يعمل العديد من أكبر الأسماء في مجال التكنولوجيا (ومجموعة من الشركات الأصغر أيضًا) مع نماذج أعمال لا تفعل شيئًا سوى تحويل انتهاكات الخصوصية إلى أموال . غالبًا ما يفسدون المياه من خلال مواضع مقروءة على نطاق واسع تمجد صورة مربكة للخصوصية غالبًا ما يتم الخلط بينها وبين الأمان والشفافية وإعدادات الخصوصية المعقدة والفحوصات أو بالموافقة. قد يكون من الصعب التقدم في التحسينات المستنيرة للخصوصية عندما يأتي جزء كبير من المحادثة حول هذا الموضوع من مكان به ارتباك.

قد يبدو أن هناك الكثير من الأمور التي يجب إصلاحها في وقت واحد ، ولكن لا داعي للقلق: يمكننا جميعًا تحسين الويب على موقع ويب واحد في كل مرة. من السهل أن تصاب بالشلل لأنك تعتقد أن جمع البيانات كلها مسألة تتعلق بالخصوصية. هذا ليس هو الحال. يمكنك السير في هذا المسار تدريجيًا . الطريقة التي أتعامل بها مع الخصوصية لموقع معين هي محاولة العثور أولاً على سياق يومي مألوف أعتقد أنه قريب منه. يجعل الاستدلال من السياقات اليومية المعروفة من الممكن الاستفادة من المعايير الراسخة التي نميل إلى امتلاك حدس جيد لها. نظرًا لأن العالم الرقمي يعمل بشكل مختلف ، نادرًا ما يكون هناك تطابق مثالي واحد لواحد ، ولكن البدء بموقف ملموس يمكن أن يساعد في هيكلة تفكيرك.

أدخل مكتبتي

دعونا نلقي نظرة على مكتبة وكيف يمكننا تغيير خصائص الخصوصية بشكل تدريجي عن طريق إضافة المزيد من التفاصيل التي تجعلها بشكل متزايد مثل موقع ويب تجاري حديث. نأمل أن تكون هناك نقطة تريد عندها رسم خط - ويجب أن تخبرك هذه النقطة بشيء عما هو مناسب في سياق مشابه على الويب.

المزيد بعد القفز! أكمل القراءة أدناه ↓

تُعد مكتبة الكتب نقطة مقارنة مناسبة في العالم الحقيقي للنشر عبر الإنترنت. تذهب هناك تبحث عن أشياء لقراءتها. يمكن للأشخاص الذين يعملون هناك رؤيتك تدخل ، وقد يتعرفون عليك حتى من الزيارات السابقة. إذا حددت هويتك ، فقد يعرفون اسمك ، أو على الأقل لديهم بعض الألقاب لك.

أثناء تصفحك للمحل ، يمكن للموظفين التعرف على ما تنظر إليه. قد لا يتجسسوا عليها بتفصيل كبير ، لكنهم سيعرفون القسم الذي تتواجد فيه ويمكنهم بسهولة ملاحظة الكتاب الذي أخرجته للتو. يمكنهم استخدام ذلك وطرح الأسئلة عليك لتقديم التوصيات.

إنها بيئة تجارية ، وإذا اشتريت شيئًا هناك ، اعتمادًا على طريقة الدفع ، فقد يتعلمون قليلاً عنك ، ومشاركة بعض هذه البيانات مع شركة معالجة دفع من نوع ما.

عند الفحص الدقيق ، تلاحظ أن المتجر به عدد قليل من كاميرات المراقبة بالفيديو قيد التشغيل. هذا يجعلك تشعر بعدم الارتياح إلى حد ما ، ولكن بعد محادثة سريعة مع المالك ، طمأنك أن هذه الأشياء تعمل في دائرة مغلقة محلية بحيث لا يغادر الفيديو المتجر أبدًا ، ويتم الاحتفاظ به تلقائيًا لمدة أقصاها 24 ساعة ، ولا يتم تشغيله إلا دائمًا. تمت مراقبتها لغرض وحيد هو تحديد السرقة. توفر هذه الخصائص - الوصول المقيد للغاية ، والاحتفاظ القصير ، والغرض الواضح والمحدود - ضمانات قوية (على افتراض أنك تثق في العمل) وتحد من مدى تغلغل العملية.

ولكن ، بإيلاء المزيد من الاهتمام ، ستلاحظ عددًا من الكاميرات الأخرى الأصغر والأكثر انفصالًا. يتم توزيعها في جميع أنحاء المتجر بطريقة تسمح لهم بتحليل الكتب التي تنظر إليها ، والتي تسحبها لقراءة الدعاية المغلوطة ، والتي تقرر شرائها.

المحادثة مع صاحب المكتبة محفوفة بالمخاطر بعض الشيء هذه المرة. تذهب موجزات الفيديو هذه إلى عدد من الشركات مقابل مساعدتهم في دفع القليل من تكاليف المتجر أو إدراج المتجر على خرائط الأحياء. لقد وافقت على ذلك بدفع الباب مفتوحًا والدخول إلى الداخل.

يصر المالك على أنه آمن ، وأن العملية "مجهولة" تمامًا ، وأن شركات المراقبة هذه تستخدم "فقط" تجزئة من القياسات الحيوية لوجهك للتعرف عليك من متجر لآخر. ماذا لديك لتخفيه على أي حال؟ إنه جزء مهم من التأكد من بقاء الكتب رخيصة. بدون ذلك ، سيكون للأثرياء فقط الكتب. أي شيء آخر سيكون سيئًا للشركات الصغيرة والفقراء.

من خلال التقليب في قائمة الشركات التي تتلقى موجزات فيديو من هذا المتجر ، لا يمكنك العثور على اسم تعرفه. باستثناء هذين الشخصين اللذان يبدو أنهما يأخذان موجزات فيديو من كل متجر آخر أيضًا.

بدفع مالك المكتبة أكثر قليلاً ، تدرك أنهم ليسوا سعداء جدًا بهذه الشركات. يستخدمون البيانات التي يجمعونها في المتجر للتنافس مع متجر الكتب عن طريق بيع الكتب مباشرةً والتوصية بمكتبات أخرى. كما أنهم يستخدمون مواقعهم ، بناءً على تلك البيانات ، للدفع نحو نموذج يديرون فيه البنية التحتية لجميع المتاجر - لماذا يهتم مالك المكتبة بالجدران والأرفف والإضاءة ، فهي قيمتها ليس فقط في اختيار الكتاب ؟ - وتحول عدد متزايد من المحلات التجارية الأخرى إلى هذا النموذج التجاري على مستوى العالم. المالك ليس متفائلًا جدًا بشأن أي من ذلك. "ولكن عندما لا تمتثل ، فإنهم يسقطونك من الخريطة ويرسلون الناس إلى منافسيك ،" كما يقولون.

كما هو موعود ، فإن العثور على مكافئ غير رقمي دقيق لحالة الخصوصية على الويب غير كامل وله بعض الزوايا المفتعلة قليلاً. ومع ذلك ، فإن ما ورد أعلاه قريب جدًا مما يشبه تشغيل ناشر تجاري أو متجر عبر الإنترنت على الويب اليوم.

عند قراءة ما سبق ، سيرسم أشخاص مختلفون الخط في أماكن مختلفة . تم شراء البعض بالكامل في وفاة الخصوصية ويتطلعون إلى المستقبل المشرق الموعود للبيروقراطية التكنولوجية الكبيرة. في الطرف الآخر من الطيف ، سيفضل الآخرون مكتبة ليس بها طاقم عمل حيث يمكنهم اختيار قراءتهم التالية مع رؤية أي إنسان لما قد تكون عليه.

إذا كنت مثلي ، فسوف ترسم الخط في مكان ما حول إضافة نظام CCTV. أنا لست متحمسًا لذلك ، ولكن إذا كانت معالجة البيانات محدودة بشكل صحيح وإذا كانت تساعد مصدر الكتب المفضل لدي على البقاء على قيد الحياة ، فيمكنني التعايش معها. ومع ذلك ، فأنا لا أميل إلى قبول المراقبة المنتشرة لسلوكي - والتأثير الأساسي لها هو أن تقوم حفنة من الشركات الكبيرة إما باستيعاب المتاجر الصغيرة أو طردها من الوجود.

لا يعتبر أي من هذه المواقف صحيحًا أو خاطئًا بطبيعته ، لكننا نساعد مستخدمينا إذا اتفقنا على الافتراضي ووضعنا التوقعات لمطابقته. أعتقد أن نقطة البداية الجيدة للافتراضية التي تعمل مع معظم المواقع التي تقدم مجموعة صغيرة نسبيًا من الخدمات ذات الصلة هي قاعدة فيغاس : ما يحدث على الموقع يبقى على الموقع . (بما في ذلك الأطراف التي تعمل في الموقع وللموقع فقط.)

كيف يمكننا البناء من أجل الخصوصية؟

ماذا يعني هذا بالنسبة لمن يبنون أماكن على الويب يزورها الآخرون؟ لا توجد إجابة واحدة تناسب الجميع على ذلك. في العام الماضي ، كتبت عن الطريقة التي ترى بها The Times الأمر ، لكن الطريقة التي تتعامل بها مع وضعك الخاص ستعتمد على التفاصيل التي تتعامل معها.

أوصي بالعمل على الخصوصية بشكل متكرر ، مع خطة للتحسين في خطوات تدريجية بمرور الوقت. في معظم الحالات ، من غير المحتمل أن تكون قادرًا على نشر تنظيف شامل لـ Big Bang.

تتمثل الخطوة الأولى نحو جعل موقع ما أكثر جدارة بالثقة من حيث خصوصيته في فهم ما يحدث ولماذا . إذا كنت تعمل على الجانب التكنولوجي أو المنتج ، فربما تكون قد اعتدت على التذمر من الفزع لأن فريق التسويق يضيف أداة تعقب أخرى ، والتي يشيرون إليها تحت عبارات ملطفة غير مؤذية ولطيفة مثل "بكسل" ، والتي من شأنها إبطاء موقعك. لكن قد يكون لديك فهم محدود فقط لسبب قيامهم بذلك في المقام الأول.

هذه التداخلات هي فرص عظيمة لبناء علاقات فعلية مع الفرق الأخرى. إنهم يحاولون تحقيق شيء ما ، وهذا الشيء ربما يغطي على الأقل بعضًا من راتبك. لكنهم أيضًا يكافحون أحيانًا لإخبار البائعين الصادقين عن الخدع ويمكنهم الاستفادة من فهم أكبر للتقنية التي يقوم عليها ما يشترونه - والتي يمكنك على الأرجح المساعدة بها. إذا كنت إلى جانبهم بدلاً من الشكوى منهم ، فقد لا تتمكن من إزالة جميع أجهزة التتبع ، ولكنك ستكون في وضع يسمح لك بإحراز تقدم.

بمجرد أن تكون لديك هذه العلاقة (أو إذا كنت الشخص الذي يتخذ تلك القرارات) ، فإن الخطوة التالية هي التأكد من أن كل طرف ثالث يخضع للمساءلة. إن واقع الأعمال التجارية عبر الإنترنت اليوم هو أنك قد تضطر إلى الاحتفاظ ببعض أدوات التتبع ، ولكن تلك التي تبقى يجب أن تكون فعالة بشكل مثبت . من خلال العمل عن كثب مع فريق التسويق لدينا ، تمكنا من تقليل كمية البيانات التي تشاركها The Times مع مراقبي البيانات التابعين لجهات خارجية بنسبة تزيد عن 90 بالمائة. لم يؤد ذلك إلى تحسين الخصوصية فحسب ، بل أدى أيضًا إلى تحسين الأداء. الخطوة الثانية هي تطوير عادة التشكك الصحي.

اقرأ التفاصيل الدقيقة حتى لا يضطر المستخدمون إلى ذلك - فهي جزء لا يتجزأ من بناء موقع لا يخون ثقة المستخدمين.

"

هذه الأداة المجانية لتسهيل مشاركة الصفحات على وسائل التواصل الاجتماعي؟ ربما يكون وسيط بيانات. نظام التعليقات هذا الذي يمكنك إسقاطه في أسفل مدونتك؟ قد ترغب في التحقق من أنه لا يبيع بيانات المستخدمين. ليس من غير المألوف أن يبرم طرف ثالث صفقات مع أطراف ثالثة أخرى بحيث عندما تضيف واحدة إلى موقعك ، فإنها ستضخ الآخرين أيضًا ، وهي ممارسة تُعرف باسم التحميل على الظهر. من الجيد تشغيل موقعك من خلال أداة مثل Blacklight بين الحين والآخر للتأكد من عدم حدوث أي شيء مفاجئ (على الرغم من أنك إذا قمت بتشغيل الإعلانات ، فلن يكون هناك الكثير مما يمكنك فعله ، للأسف).

ملاحظة Google تطلب مراجعة النقاط الرئيسية لسياسة خصوصية Google
فقط لأن زوار موقعك لن يقرؤوا الخط الدقيق لا يعني أنه لا ينبغي عليك ذلك أيضًا.

أخيرًا ، أنت بالطبع تريد أن تفكر في المستخدمين لديك ، لكن يجب أيضًا أن تفكر في نفسك! غالبًا ما تكون الآثار التجارية المترتبة على إرسال بيانات جمهورك إلى جهات خارجية غير مفهومة جيدًا ونادرًا ما يتم أخذها في الاعتبار. إن فهم المستخدمين ، والقراء ، وعملائك هو أحد الأصول التجارية الرئيسية. عندما تشارك بيانات جمهورك مع أطراف ثالثة ، فإنهم يستفيدون من ذلك أيضًا - ويمكنهم استخدام هذه البيانات للتنافس معك.

إذا كنت تدير متجرًا للأحذية وسمحت لشبكة اجتماعية بتتبع المستخدمين حتى تتمكن من توجيه الإعلانات إليهم لاحقًا ، فاعلم أن هذه البيانات ، التي تكشف عن المهتمين بالأحذية ، ستُستخدم أيضًا لعرض إعلانات الأحذية على منافسيك.

إذا كنت تستضيف صفحات التجارة الإلكترونية الخاصة بك في مركز تسوق افتراضي مملوك لشركة تدير أيضًا نشاطًا تجاريًا خاصًا بالتسوق عبر الإنترنت ، فكم من الوقت سيستغرق الأمر قبل أن يستخدموا ما تعلموه من عملائك ليتفوقوا عليك؟

لا تتعلق الخصوصية فقط بالأخلاق وكسب ثقة القراء: إنها أيضًا استراتيجية عمل سليمة عندما تشارك ، عن طيب خاطر أو بغير قصد ، في اقتصاد البيانات.

"

وماذا عن إصلاح الويب أيضًا؟

كمجتمع ، يمكننا العمل على تحسين أركاننا الصغيرة على الويب. ولكن ، بشكل جماعي ، يمكننا أن نفعل ما هو أفضل. يمكننا تحسين الويب وجعله منصة أفضل للخصوصية.

ربما تكون الثقة هي أهم خصائص الويب. يمكنك التصفح بحرية من موقع إلى آخر لأنك تثق في أن متصفحك سيحمي أمنك وأنه ، حتى مع تشغيل هذه المواقع لتعليمات برمجية على جهاز الكمبيوتر الخاص بك ، فإنها لن تعرضه للخطر. هذا وعد قوي ، أقوى بكثير مما يمكن أن تتوقعه من المنصات الأصلية ، ولكن عندما يتعلق الأمر بالخصوصية ، فهذا وعد قد قطعناه. بينما تتصفح بحرية من موقع إلى آخر ، فإن خصوصيتك ليست في أيدٍ جديرة بالثقة.

لا تزال الأمور تتحسن. قدمت معظم المتصفحات عملاً ممتازًا نحو منع التتبع على الويب ، ووعد Chrome ، أكبر معوق عنه ، بالتغيير في عام 2023. تحرز مشاريع مثل Global Privacy Control تقدمًا. نظرًا لانقراض ملفات تعريف ارتباط الطرف الثالث ببطء ، يعمل أصحاب المصلحة في الصناعة معًا لاقتراح معايير الحفاظ على الخصوصية التي تمكن الشركات من العمل على الويب دون التعدي على خصوصية الأشخاص.

سيتطلب تفصيل جميع المقترحات المطروحة على الطاولة مقالة أخرى كاملة ، لكن قياس النقرات الخاصة من Apple ، أو FLEDGE من Google ، أو PARAKEET من Microsoft ، أو إذا سمحت لي بهذا المكون الوقح ، فإن Garuda من New York Times تستحق النظر فيها ، مثل هو العمل الجاري في Privacy CG. بعض المقترحات التي تمت مناقشتها هناك ، مثل Federated Learning of Cohorts (FLoC) ، واجهت مشاكل ، لكن هذا يؤكد فقط القيمة في بناء فهم قوي للخصوصية في مجتمع الويب من أجل تطوير هذه الحلول الجديدة.

بقدر ما نرغب جميعًا في تصميم طريقنا للخروج من هذه المشكلات المعقدة ، نادرًا ما يكون ذلك ممكنًا. ستتطلب الحلول التعاون بين التقنيين وواضعي السياسات . بصفتنا تقنيين ، هناك عدة طرق يمكننا من خلالها المساعدة. يمكننا العمل كمواطنين والمشاركة في المناقشات السياسية. يمكننا وصف أنظمتنا بعبارات مفهومة ، وشرح ما يركب عليها. (ستندهش من عدد الأوصاف السيئة التي يمكن أن توجد لملفات تعريف الارتباط.) يمكننا استخدام فهمنا للتكنولوجيا لمحاولة استكشاف كيف يمكن لما نبنيه أن يخلق مشاكل عند نشره على نطاقات كبيرة.

الأهم من ذلك ، عندما تفشل التكنولوجيا في المجتمع ، يمكننا أن نجعل من مسؤوليتنا تخيل طرق أخرى يمكن أن تعمل بها - حتى لو بدت بعيدة المنال. غالبًا ما يتم تقديم التكنولوجيا على أنها حتمية كما لو كان تصميمها الحالي هو الخيار العقلاني الوحيد بدلاً من تراكم القرارات التعسفية كما هي. نحن نمتلك قوة كبيرة وغير مستغلة في كثير من الأحيان في قدرتنا على القول ببساطة أنه "لا يجب أن يكون الأمر على هذا النحو" وإظهار المسارات الأخرى الموجودة.

نحن نبني للمستخدمين ، وليس لاستنزاف بياناتهم. لقد جعل الويب من الصعب عليهم الدفاع عن أنفسهم - وعلينا القيام بذلك نيابة عنهم. قليلون منا ممن يعملون في المواقع التجارية سيكونون قادرين على تحقيق نتائج خصوصية مثالية على الفور ، ولكن هذا لا ينبغي أن يمنعنا من القيام بعمل أفضل. لقد انقلب المد والجزر ويبدو الآن وجود شبكة ويب صديقة للخصوصية ممكنة. قد نتمكن حتى الآن من التحقق من أحد تلك الأسئلة الأساسية الكبيرة خارج القائمة.

قراءة متعمقة

  • يعد كتاب Helen Nissenbaum's Privacy in Context كتابًا رائعًا للقراءة لفهم كيفية عمل الخصوصية. نظرة عامة أقصر متاحة في Matt Salganik's Bit by Bit والتي يمكنك قراءتها عبر الإنترنت.
  • الخصوصية قوة من كاريسا فيليز يقدم نظرة عامة فعالة وموثقة جيدًا لأسباب الخصوصية.
  • يقدم جيمس سي سكوت الكلاسيكي "رؤية مثل الدولة" نظرة عامة رهيبة عن كيفية فشل الهندسة على مستوى المجتمع ، غالبًا بطرق كارثية ، والتي تتضمن وصفًا شاملاً للمشكلات التي تسببها "الوضوح" ، وهو ما يؤدي إليه الانتهاك الجماعي للخصوصية ل.
  • كتاب ماريا فاريل This Is Your Phone On Feminism هو وصف رائع للطريقة التي نحب بها أجهزتنا ولكن لا نثق بها ، وكيف أن الحب بدون الثقة هو تعريف للعلاقة المسيئة.
  • تعمل مجموعة الهندسة الفنية (TAG) التابعة لـ W3C على مجموعة من تعريفات الخصوصية للمساعدة في دعم المناقشات في مجتمع الويب. لم يتم خبز الناتج من ذلك بعد ، ولكن يتم بناؤه بناءً على مزيج من مبادئ خصوصية المستخدم (PUP) ونموذج تهديد الخصوصية المستهدف.
  • في هذه المقالة ، يمكنني فقط تغطية بعض الأساسيات ، ولكن أحد الاهتمامات المهمة في الخصوصية هو كيفية تأثير جمع البيانات علينا على المستوى الجماعي بدلاً من المستوى الفردي الذي غالبًا ما نركز عليه. تغطي البيانات الديمقراطية لسالومي فيلجوين هذه القضية جيدًا.
  • كتب وودرو هارتزوغ ونيل ريتشاردز العديد من المقالات الممتازة حول الخصوصية بحيث يصعب اختيار مفضل ، لكنني أقترح أخذ الثقة بجدية في قانون الخصوصية كمكان رائع للبدء. لا تخف من جزء "القانون" ، فهو حقًا يتعلق بالثقة.
  • بالنظر إلى قضية أوسع ، فإن إعادة هندسة الإنسانية ، بقلم بريت فريشمان وإيفان سيلينجر ، هي وصف رائع لكيفية إساءة استخدام التكنولوجيا لتشكيل الناس بما يتعارض مع اهتماماتهم.
  • على الجانب الإعلاني ، يوضح Subprime Attention Crisis بواسطة Tim Hwang سبب قلقنا بشأن الإعلان عبر الإنترنت والأنشطة التجارية التي يدعمها.