DTL 2016

DTLCONFERENCIAS

DTL 2016 Becados.

Becados DTL 2016

Nota de los presidentes del Comité de Investigación del DTL, Balachander Krishnamurthy y Nikolaos Laoutaris:

De las 54 propuestas recibidas, 26 fueron debatidas ampliamente online y el resto fueron revisadas presencialmente en la reunión del Comité de Programa.

DTL se ha enfocado en proyectos de software dirigido a usuarios finales y una selección de plataformas, todas ellas centrados en la transparencia, protección de la privacidad y novedad de los proyectos. Ocho de los proyectos fueron preseleccionados y discutidos durante la reunión del Comité de Programa y fueron presentadas al consejo DTL el miércoles 8 de junio. Finalmente, el consejo seleccionó los seis proyectos becados de la presente edición.

Queremos agradecer el duro trabajo realizado por el Comité de Programa revisando y discutiendo ampliamente los proyectos y participando en la reunión del comité. Agradecemos al consejo sus incisivas dudas y la selección de propuestas que esperemos que puedan generar software por la transparencia.  Agradecemos a todos los participantes su tiempo y esperamos que los galardonados con la beca puedan completar su software a tiempo, desarrollar el código y disponer de suficientes datos para poder presentar sus resultados con una demo durante el próximo DTL.

Buscando a Wally entre modos de escritura informal

Dirk Hovy (University of Copenhagen); Alan Mislove (Northeastern University); Sune Lehmann (Technical University of Denmark); Tim Baldwin (University of Melbourne)

El objetivo de este proyecto es desarrollar un servicio online que permita a los usuarios ver cuán reveladora es la privacidad de sus cuentas de Twitter. Este proyecto unirá a expertos a nivel mundial en el ámbito de geolocalización de escritura informal para aportar a los usuarios un feedback de vanguardia acerca de lo que los modelos predictivos punteros pueden decir de ellos en función de las publicaciones en Twitter. El servicio permitirá:

  1. Presentar a los usuarios con predicciones demográficas (género, edad, trabajo, localización) si se dan perfiles específicos de Twitter.
  2. Que los usuarios puedan testear si sus cuentas de Twitter pueden ser identificables, en base a lo públicamente disponible o mediante textos subidos a la aplicación.

El análisis presentado a los usuarios les hará saber cuáles son sus marcas personales, distinguiendo entre palabras de contenido revelador (nombres de lugares, palabras típicas, etc.), claves dialécticas y variaciones estilísticas (p.ej: uso de ortografía creativa y emojis).

Detección y evasión de Adblockers – La nueva carrera armamentística en la web

Zhiyun Qian (University of California, Riverside); Zubair Shafiq (University of Iowa)

Los ad-blockers se han convertido en una preocupación para los servicios web que ampliamente dependen de los ingresos por publicidad. Estos servicios operan con la asunción implícita que los usuarios están de acuerdo en ver anuncios para dar apoyo a estos servicios “gratuitos”. Desafortunadamente, el atractivo económico de la publicidad online lo convierte en objetivo de distintos abusos, a través de incentivos que proporcionan de altos beneficios económicos (p.ej: malwares que se descargan por visitar una web, anuncios excesivamente molestos, etc.). Los ad-blockers pueden bloquear publicidad continuamente sin requerir ningún input por parte del usuario, lo cual no sólo mejora la experiencia web sino que también protege la privacidad del usuario filtrando solicitudes de la red que perfilan comportamientos de navegación.

La industria publicitaria ve los ad-blockers como una amenaza creciente para sus modelos de negocio y por ello han contraatacado con habilidades de detección de ad-blockers. La idea es que los scripts puedan detectar la presencia de ad-blockers y rechazar a usuarios que usen dichos ad-blockers. Webs conocidas como The Guardian, WIRED o Forbes han empezado recientemente a impedir y/o bloquear a visitantes que utilizan ad-blockers. La carrera armamentística entre ad-blockers y detectores de ad-blockers tiene un impacto significativo en el futuro de la privacidad de los usuarios y el modo en que la industria publicitaria opera. Por el momento, poco se conoce acerca de la escala o los detalles técnicos de la carrera armamentística entre ad-blockers y detectores de ad-blockers.

En esta propuesta nos comprometemos a llevar a cabo dos tareas de investigación principales: Primero, ejecutaremos medidas sistemáticas y de análisis del fenómeno de  detección de ad-blockers. Esto implica comprender cuántas webs ejecutan la detección de bloqueadores de publicidad y el tipo de tecnologías que usan. En segundo lugar, a través del conocimiento adquirido, queremos diseñar e implementar nuevos mecanismos que hagan invisibles o sigilosos a los ad-blockers para contrarrestar o evadir a los detectores de ad-blockers, siendo éste el siguiente paso de la carrera armamentística. Todos los datos y software creados serán compartidos públicamente.

PrivacyMeter: Cuantificación de la privacidad en tiempo real en la web

Nick Nikiforakis (Stony Brook University)

La web moderna acoge múltiples servicios online que solicitan y disponen de información privada delicada de sus usuarios. Investigaciones anteriores muestran cómo las páginas web pueden filtrar información de los usuarios, ya sea debido a prácticas de programación mediocres, o intencionadamente a través de la subcontratación de funcionalidades por parte de terceros.

A pesar de la magnitud de este problema, los usuarios disponen, en caso de existir, de pocas opciones para proteger su información personal identificable (PII) contra filtraciones accidentales o intencionadas. Las extensiones genéricas para evitar el rastreo están basadas en listas negras gestionadas manualmente que debido a su naturaleza reactiva, están destinadas a quedar siempre desfasadas. Además, estas extensiones anti-rastreo solo consideran dominios que pertenecen a las compañías de rastreo y por consiguiente no pueden rastrear dominios de terceras partes que curiosamente reciben PII debido a las prácticas mediocres de programación por parte de la web de origen con la que el usuario interactúa.

Para informar de modo efectivo a los usuarios de las consecuencias existentes en el ámbito de la privacidad de visitar ciertas páginas, proponemos diseñar, implementar y evaluar PrivacyMeter, una extensión de navegador que sobre la marcha puntúa la privacidad de la web que está visitando el usuario. Esta puntuación será calculada en base a las prácticas de privacidad de la web y por comparación con webs pre-analizadas. Además de la puntuación, PrivacyMeter ofrecerá a los usuarios información contextual de problemas de privacidad hallados (p.ej: “muchos rastreadores agresivos”, o “muchos registros están siendo enviados a terceros”), y qué acciones se aconseja realizar. Las prácticas de privacidad que PrivacyMeter evaluará van más allá de las tecnologías punteras para ofrecer a los usuarios un punto de vista más preciso de las prácticas de privacidad de páginas comparadas con herramientas existentes.

Caracterizando filtraciones indirectas de privacidad en aplicaciones móviles

Narseo Vallina-Rodriguez (ICSI); Mark Allman (ICSI); Christian Kreibich (ICSI/Lastline); Vern Paxson (ICSI-UC Berkeley)

En el contexto de navegadores, los desarrolladores de aplicaciones móviles usan servicios de terceros para añadir funcionalidades a sus aplicaciones tales como analíticas, rastreo de usuario, ofertas de publicidad o integración en redes sociales. Pese a que estos servicios son valiosos para los desarrolladores, éstos implican la recopilación y compartición de información personal de los usuarios. De hecho, estos servicios pueden acceder a información delicada a través de la solicitud de permisos requerida por el desarrollador y asumida por los usuarios.

Desafortunadamente, estas interacciones con servicios de terceros suceden normalmente sin consentimiento o sin que el usuario sea consciente de ello.
Los investigadores y las organizaciones reguladoras no disponen del conocimiento e identidad de los actores que recopilan este tipo de información. En este proyecto investigaremos el ecosistema de terceros y sus dinámicas a escala. Nuestra metodología hará uso de la aplicación Haystack de ICSI de Berkeley. Los resultados de nuestro análisis incrementarán la transparencia creando un catálogo y censo público de servicio de analíticas, su comportamiento y uso a través de aplicaciones móviles.

AntMonitor: Sistema de monitorización de privacidad en dispositivos

Athina Markopoulou (UC Irvine); Anastasia Shuba (UC Irvine)

En la actualidad, los dispositivos móviles son los que generan mayor tráfico de internet y tienen acceso a una enorme cantidad de información personal. La visibilidad de la actividad de dispositivos móviles interesa tanto a usuarios finales como a los operadores de red, anunciantes y a otros actores. En este proyecto, desarrollamos AntMonitor – una herramienta que monitoriza la actividad de dispositivos móviles y revela filtraciones en la privacidad de modo directo (detección de PII) o indirecto (creando perfiles en base a una información mínima).

En esta propuesta, presentamos el diseño de AntMonitor: una aplicación móvil basada en un servicio VPN que se ejecuta únicamente en el dispositivo (sin necesidad de un servidor remoto VPN). Mostramos como AntMonitor supera aproximaciones punteras: alcanza una velocidad de 90 Mbps (downlink) y 65 Mbps (uplink), valores que superan de 2 a 8 veces la capacidad existente en sistemas basados en dispositivos móvil, con un rendimiento del 94% sin uso de VPN, mientras que el consumo de energía se reduce entre 2 y 12 veces. Entonces, mostramos los resultados preliminares de un estudio piloto que muestra que AntMonitor puede ejecutar eficientemente (i) la detección y prevención de filtraciones de información a tiempo real del dispositivo a la red y (ii) clasificar la aplicación y la creación de perfiles.

Finalmente, resumimos el estado actual del prototipo, y nuestros esfuerzos en lanzar la aplicación para usuarios finales, partners comerciales e investigadores. La versión móvil de AntMonitor se encuentra en fase alpha y pedimos apoyo a DTL para completar el esfuerzo, lanzar la herramienta a la comunidad y tener la oportunidad de interactuar con los miembros de la comunidad DTL.

Transpad: Herramienta colaborativa para aportar transparencia a la publicidad segmentada

Patrick Loiseau (EURECOM); Oana Goga (MPI-SWS); Athanasios Andreou (EURECOM)

La segmentación por comportamiento en publicidad contribuye ampliamente a apoyar los servicios gratuitos online. Aunque también aumenta la preocupación de los usuarios debido principalmente a su falta de transparencia. El objetivo de esta propuesta es incrementar la transparencia de la segmentación publicitaria desde el punto de vista del usuario ofreciendo una herramienta que permita comprender por qué reciben determinados anuncios o que puedan deducir qué información usan los motores de publicidad acerca de los propios usuarios. Concretamente, proponemos desarrollar un plug-in que recopile los anuncios mostrados a los usuarios y les ofrezcan analíticas acerca de estos anuncios. Nuestra herramienta se basa en un innovador enfoque colaborativo que deduce qué información puede tener el motor de búsqueda.

DTL2017

Ya puedes consultar el programa y ponentes confirmados para la Conferencia DTL 2017 que tendrá lugar del 11-12 de diciembre en Barcelona. Si eres estudiante o académico consigue tu “Student ticket” a precio reducido. Suscríbete a nuestro Newsletter para estar al día!

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Cookie Policy.

OK More information