Główna » jak » Czym jest różnicowa prywatność i jak zachowuje ona moje dane anonimowo?

    Czym jest różnicowa prywatność i jak zachowuje ona moje dane anonimowo?

    Firma Apple kładzie nacisk na swoją reputację, zapewniając, że gromadzone przez nią dane pozostają prywatne. W jaki sposób? Używając czegoś o nazwie "Różnicowa prywatność".

    Czym jest różnica prywatności?

    Apple wyjaśnia to jako takie:

    Firma Apple używa technologii Różnicowa prywatność, aby odkryć wzorce korzystania z dużej liczby użytkowników bez naruszania indywidualnej prywatności. Aby ukryć tożsamość osoby, Różnicowa prywatność dodaje matematyczny szum do niewielkiej próbki wzoru użycia osoby. Ponieważ coraz więcej osób łączy ten sam wzorzec, zaczynają pojawiać się ogólne wzorce, które mogą informować i zwiększać komfort użytkownika.

    Filozofia Różnicowa ochrona prywatności polega na tym, że każdy użytkownik, którego urządzenie, czy to iPhone, iPad czy Mac, dodaje obliczenia do większej puli danych zagregowanych (duży obraz utworzony z różnych mniejszych obrazów), nie powinien być ujawniany jako źródło, nie mówiąc już o danych, które wnieśli.

    Apple nie jest jedyną firmą, która to robi - zarówno Google, jak i Microsoft korzystali z niej jeszcze wcześniej. Ale Apple spopularyzował to, mówiąc o tym szczegółowo podczas swojego przemówienia na temat WWDC 2016.

    Więc jak to się różni od innych anonimowych danych, pytasz? Cóż, anonimowe dane mogą być nadal wykorzystywane do dedukcji danych osobowych, jeśli wiesz wystarczająco dużo o danej osobie.

    Załóżmy, że haker może uzyskać dostęp do anonimowej bazy danych, która ujawnia listę płac firmy. Powiedzmy, że wiedzą również, że Pracownik X przenosi się do innego obszaru. Haker mógł wtedy po prostu przesłać zapytanie do bazy danych przed i po przejściu Pracownika X i łatwo wydedukować dochód.

    W celu ochrony wrażliwych informacji pracownika X, Różnicowa Prywatność zmienia dane za pomocą matematycznego "szumu" i innych technik, tak że jeśli wyszukujesz bazę danych, otrzymasz tylko przybliżenie ile (lub ktokolwiek inny) pracownik X został opłacony.

    Dlatego jego prywatność jest zachowana ze względu na "różnicę" między dostarczonymi danymi a hałasem dodanym do niej, więc jest ona niejasna, tak że praktycznie niemożliwe jest ustalenie, czy dane, które oglądasz, są w rzeczywistości danymi konkretnej osoby..

    Jak działa Apple Differential Privacy?

    Różnicowa prywatność jest stosunkowo nową koncepcją, ale chodzi o to, że może ona dostarczyć firmie spostrzeżeń opartych na danych od jej użytkowników, nie wiedząc co dokładnie dane mówią lub od kogo pochodzą.

    Apple, na przykład, polega na trzech komponentach, które pozwalają mu działać na różnym poziomie prywatności na twoim Macu lub urządzeniu z iOS: haszowanie, podpróbkowanie i wtrysk hałasu.

    Hashing pobiera ciąg tekstu i zamienia go na krótszą wartość o ustalonej długości i miesza te klucze w nieodwracalnie losowe ciągi unikalnych znaków lub "hash". Powoduje to zaciemnienie danych, więc urządzenie nie zapisuje żadnego z nich w oryginalnej formie.

    Podpróbkowanie oznacza, że ​​zamiast zbierać każde słowo, które osoba wpisuje, Apple użyje tylko mniejszej ich próbki. Załóżmy na przykład, że prowadzisz długą rozmowę tekstową z przyjacielem, korzystając z usług emoji. Zamiast zbierania całej tej rozmowy, podpróbkowanie może zamiast tego korzystać tylko z części interesujących Apple, takich jak emoji.

    Wreszcie urządzenie wstrzykuje hałas, dodając losowe dane do oryginalnego zestawu danych, aby uczynić go bardziej nieprecyzyjnym. Oznacza to, że Apple otrzymuje wynik, który został nieco zamaskowany i dlatego nie jest do końca dokładny.

    Wszystko to dzieje się na Twoim urządzeniu, więc zostało już skrócone, pomieszane, próbkowane i rozmyte, zanim zostanie wysłane do chmury, aby Apple mógł je przeanalizować.

    Gdzie używana jest różnica prywatności w Apple?

    Istnieje wiele przypadków, w których Apple moc chcesz zbierać dane, aby ulepszyć swoje aplikacje i usługi. Obecnie Apple stosuje jednak różnicową prywatność w czterech określonych obszarach.

    • Kiedy wystarczająca liczba osób zastąpi słowo konkretnym emoji, stanie się propozycją dla wszystkich.
    • Po dodaniu nowych słów do wystarczającej liczby lokalnych słowników, Apple będzie je dodawać do słownika innych osób.
    • Możesz użyć wyszukiwanego hasła w Spotlight, a następnie udostępni sugestie aplikacji i otworzy ten link we wspomnianej aplikacji lub pozwoli zainstalować ją ze sklepu App Store. Załóżmy na przykład, że szukasz "Star Trek", co sugeruje aplikację IMDB. Im więcej osób otworzy lub zainstaluje aplikację IMDB, tym więcej wyświetli się we wszystkich wynikach wyszukiwania.
    • Zapewni to dokładniejsze wyniki dla wskazówek wyszukiwania w notatkach. Na przykład powiedz, że masz notatkę z napisem "jabłko". Wykonuje się wyszukiwanie odnośników i zapewnia wyniki nie tylko dla definicji słownika, ale także strony Apple, lokalizacji sklepów Apple i tak dalej. Można przypuszczać, że im więcej osób wybierze określone wyniki, tym wyższe i częściej pojawią się w wyszukiwaniu dla wszystkich innych osób.

    Użyjmy emotikonów jako przykładu. W iOS 10 firma Apple wprowadziła nową funkcję wymiany emoji w iMessage. Wpisz słowo "miłość", a możesz zastąpić je emoji serca. wpisz słowo "pies" i - zgadłeś - możesz zastąpić go emoji psa.

    Podobnie, Twój iPhone może przewidzieć, jakie emoji chcesz, aby tak było, jeśli piszesz wiadomość "Mam zamiar chodzić z psem", Twój iPhone będzie pomocny w zasugerowaniu emoji psa.

    Tak więc Apple zbiera wszystkie te małe kawałki danych iMessage, które gromadzi, analizuje je jako całość i może wydedukować wzorce z tego, co ludzie piszą iw jakim kontekście. Oznacza to, że Twój iPhone może dać ci mądrzejszy wybór, ponieważ czerpie korzyści z tych rozmów tekstowych, które inni tworzą i myśli: "to jest prawdopodobnie twój emoji".

    Zajmuje wioskę (Emoji)

    Wadą Różnicowej Prywatności jest to, że nie zapewnia ona dokładnych wyników w małych próbkach. Jego moc polega na tym, że konkretne dane są niejasne, więc nie można go przypisać do żadnego użytkownika. Aby to działało i działało dobrze, wielu użytkowników musi uczestniczyć.

    To trochę tak, jakby patrzeć na zdjęcie bitmapowe bardzo blisko. Nie będziesz w stanie zobaczyć, co to jest, jeśli spojrzysz na zaledwie kilka bitów, ale gdy cofniesz się i spojrzysz na całość, obraz stanie się jaśniejszy i bardziej zdefiniowany, nawet jeśli nie jest super wysoki rozkład.

    Dlatego, aby usprawnić zastępowanie i prognozowanie emoji (między innymi), Apple musi zbierać dane z iPhone'a i Maca z całego świata, aby uzyskać coraz wyraźniejszy obraz tego, co ludzie robią, a tym samym poprawić swoje aplikacje i usługi. Odwraca się do wszystkich tych losowych, hałaśliwych, crowdsourcowanych danych i kopie za wzorce - na przykład ilu użytkowników używa brzoskwiniowego emoji zamiast "tyłek".

    Siła Różnicowa Prywatność polega na tym, że Apple jest w stanie badać duże ilości danych zagregowanych, jednocześnie zapewniając, że nie jest mądrzejszy, kto wysyła te dane.

    Jak zrezygnować z różnicy prywatności w iOS i macOS

    Jeśli nadal nie jesteś przekonany, że Różnicowa Prywatność jest odpowiednia dla Ciebie, masz szczęście. Możesz zrezygnować bezpośrednio z ustawień urządzenia.

    Na urządzeniu z iOS dotknij otwórz "Ustawienia", a następnie "Prywatność".

    Na ekranie Prywatność dotknij "Diagnostyka i użycie".

    Na końcu, na ekranie Diagnostyka i użytkowanie, dotknij "Nie wysyłaj".

    W systemie MacOS otwórz Preferencje systemowe i kliknij "Bezpieczeństwo i prywatność".

    W preferencjach dotyczących zabezpieczeń i prywatności kliknij kartę "Prywatność", a następnie upewnij się, że opcja "Wyślij dane diagnostyczne i użytkowe do firmy Apple" nie jest zaznaczona. Pamiętaj, że musisz kliknąć ikonę kłódki w lewym dolnym rogu i wprowadzić hasło systemowe, zanim będzie można wprowadzić tę zmianę.

    Oczywiście, w odróżnieniu od tych uproszczonych wyjaśnień, w teorii i w zastosowaniu jest znacznie więcej do Różnicowej Prywatności. Mięso i ziemniaki opierają się na poważnej matematyce i jako takie mogą być dość ciężkie i skomplikowane.

    Mamy jednak nadzieję, że dzięki temu dowiesz się, jak to działa i masz większe zaufanie do firm, które zbierają określone dane bez obawy, że zostaną zidentyfikowane..