DTL 2017

DTL CONFERENCIAS 

DTL 2017 Becados

Becados DTL 2017

45 proyectos de 18 países han participado en el Programa de Becas DTL 2017. Tras días de intensas revisiones de todos los proyectos, los presidentes del Comité de Investigación del DTL se enorgullecen en presentar los proyectos galardonados con becas de 50.000€.

Nota de los presidentes del Comité de Investigación del DTL, Nikolaos Laoutaris y Claude Castelluccia:

Los 45 proyetos inscritos han sido analizados intensivamente online y 11 de ellos fueron revisados en la reunión del Comité del Programa.

Para que una propuesta pudiera ser finalista debía describir un software novedoso para los usuarios o bien ofrecer plataformas que contribuyeran a mejorar la transparencia y/o privacidad de datos/algoritmos.

Las propuestas obtenían puntos extra si estaban centradas en las areas prioritarias de investigación de la presente edición o bien si se basaban en herramientas previas del DTL.

9 de las 11 propuestas finalistas fueron presentadas durante la reunión del Comité del Programa el pasado viernes 23 de Junio de las cuales el Comité decidió financiar 6 proyectos.

Queremos agradecer el duro trabajo realizado por el Comité de Programa revisando y discutiendo ampliamente los proyectos y participando en la reunión del comité. Agradecemos al consejo sus incisivas dudas y la selección de propuestas que esperemos que puedan generar software por la transparencia.

Agradecemos a todos los participantes su tiempo y esperamos que los galardonados con la beca puedan completar su software a tiempo, desarrollar el código, dar a conocer el apoyo del DTL y disponer de suficientes datos para poder presentar sus resultados con una demo durante el próximo DTL.

FA*IR: La herramienta de clasificación de búsqueda justa

Meike Zehlike (Technische Universität Berlin); Francesco Bonchi (ISI Foundation // Eurecat); Carlos Castillo (Eurecat); Sara Haijan (Eurecat); Odej Kao (Technische Universität Berlin)

Los buscadores de personas son cada vez más habituales en la selección de personal, para encontrar a trabajadores freelance o incluso para localizar compañeros o amistad. El algoritmo de clasificación top-k se usa para encontrar el modo más apropiado de seleccionar y ordenar ítems (en este caso personas), considerando que el número de candidatos que encajan con una búsqueda es elevado, muchos usuarios no echaran un vistazo a toda la lista. De modo convencional, estas listas están clasificadas en orden descendente en función de algún aspecto relativo a la calidad de los ítems (p.ej.: años de experiencia o educación, votaciones, o atractivo deducido). Como es de esperar, los resultados de esta clasificación y los algoritmos de búsqueda tienen un impacto potencial en la gente clasificada y contribuyen a moldear la experiencia de cada uno on y offline. Debido a su importancia e impacto, nuestro objetivo es desarrollar la primera API de búsqueda de código abierto. Esta herramienta de clasificación impondrá un ranking por grupos más justo garantizando que todos los prefijos del ranking tienen un porcentaje de ítems equitativo entre los grupos de interés y clasifican de modo justo a nivel individual reduciendo el número de casos en los que alguien menos cualificado o con una puntuación más baja en una de las variables es posicionado por encima de alguien más cualificado o con mejor puntuación. Crearemos esta API mediante el popular, extendido y bien testeado motor de búsqueda de código abierto: Apache Solr. Desarrollaremos esta API de búsqueda tanto para el caso específico de búsqueda de gente, como para el objetivo general de búsqueda bajo criterios justos. A largo plazo creemos que el uso de esta herramienta será un importante paso para conseguir la diversidad y reducir la injusticia y la discriminación en el mundo online y consecuentemente en la sociedad en conjunto.

Transparencia a través del análisis dinámico automatizado a escala

Serge Egelman (UC Berkeley); Primal Wijesekera (UC Berkeley)

Proponemos una nueva herramienta de transparencia (en formato web y API) que permita a los usuarios finales, reguladores y desarrolladores examinar los comportamientos de privacidad de las aplicaciones móviles. Esta herramienta mostrará los resultados de nuestra aplicación de análisis automatizado, ofreciendo transparencia sobre los comportamientos de datos compartidos. Nuestro objetivo definitivo es crear un banco de pruebas end-to-end que nos permita ofrecer un servicio de analíticas a escala: tomamos una aplicación móvil binaria (p.ej.: Android APK) como input, la ejecutamos automáticamente en un entorno virtual monitorizado por nuestras herramientas, exploramos el código con una combinación de inputs del usuario e inputs reales del usuario de modo colaborativo y generamos reportes de los comportamientos relevantes sobre privacidad y seguridad.

Nuestras herramientas nos permitirán detectar cómo las aplicaciones acceden y comparten datos sensibles, para ofrecer de este modo transparencia sobre rastreo de localización, fingerprinting de usuarios y dispositivos, filtraciones de datos personales identificables e incluso prácticas comerciales desleales (p.ej.: violaciones legales y de privacidad). Los resultados de este análisis automatizado y reproducible serán estructurados en una base de datos que estará a disposición tanto de la comunidad investigadora para detectar amenazas de seguridad emergentes; como de las autoridades reguladoras y ejecutivas que pueden aplicar políticas regulatorias y de privacidad; y también para el público general para que pueda encontrar información sobre las aplicaciones que ellos o sus familiares puedan estar usando. A través de la generación automática y la difusión de estos datos a través de nuestras herramientas ofreceremos transparencia al comportamiento de las aplicaciones móviles.

Aumento de la transparencia de la agregación de datos por parte de Facebook y sus partners

Alan Mislove (Northeastern University); Krishna P. Gummadi (Max Planck Institute for Software Systems), Giridhari Venkatadri (Northeastern University)

En esta propuesta, nos proponemos desarrollar una herramienta para usuarios finales que permita explorar cómo sus datos están siendo agregados por Facebook y sus partners. En otras palabras, nuestro objetivo es permitir ver qué datos conoce Facebook sobre los usuarios y que están disponibles como parámetros de targeteo para los anunciantes y saber si los datos provienen de Facebook directamente o de data brokers. Nuestra propuesta tiene tres tareas principales.

  1. Estudio de data brokers. Inicialmente planeamos recopilar un listado de los data brokers asociados a Facebook, y las categorías de datos que ofrecen, a través de las páginas web de solicitud de publicidad alrededor del mundo. Nuestro crawl preliminar de datos muestra que hay al menos cinco data brokers distintos asociados a Facebook que en conjunto ofrecen 35 categorías de datos (que cubren 1.111 atributos potenciales), y que los datos que ofrecen varían significativamente por países.
  2. Herramienta para revelar información sobre Facebook y los data brokers. Proponemos desarrollar una herramienta que  mostrará a los usuarios de Facebook los atributos que Facebook tiene sobre ellos y que los anunciantes pueden targetear, y revelar los datos de los partners desde los que estos datos llegaron.
  3. Encuesta de precisión de datos. Finalmente proponemos poner en marcha una encuesta como parte de la herramienta para usuarios finales. La encuesta permitirá a los usuarios reportar (de modo anónimo) la integridad y precisión de los datos que Facebook y sus partners han recopilado. Los resultados de la encuesta nos permitirán entender cuántos datos está recopilando Facebook a nivel mundial.

Afrontando la dura realidad: mostrar a los usuarios lo que las aplicaciones móviles pueden aprender sobre ellos mediante los datos de localización que recopilan

Albert Banchs (University Carlos III of Madrid / IMDEA Networks); Marco Fiore (Consiglio Nazionale delle Ricerche), Marco Gramaglia (University Carlos III of Madrid), Dario Bega (University Carlos III of Madrid / IMDEA Networks)

A pesar de que la mayoría de aplicaciones cumplen con las propiedades básicas de conservación de privacidad, siguen teniendo aspecto contener brechas de privacidad mediante el uso de características sutiles sobre los datos recopilados. El foco de esta propuesta es analizar el problema de la trayectoria de datos. Estos datos son la base de los servicios basados en la localización, que representan gran parte de los servicios móviles más populares en la actualidad, pero que también pueden ser aplicaciones que ofrecen inscribirse en georreferenciación o incluso por el propio operador móvil. A pesar de que normalmente el usuario es informado durante la instalación que el servicio accederá a sus datos de posicionamiento, apenas se le da información sobre la frecuencia en la que esta información es recopilada y cómo será usada tras la recopilación – incluyendo finalidades que van más allá del objetivo principal de la aplicación. El objetivo de este proyecto es aumentar la concienciación sobre la filtración de datos y su recorrido. Con esta finalidad ofreceremos a los usuarios (1) una visualización clara e intuitiva del recorrido espacio-temporal de la información recopilada por cada aplicación móvil, (2) una visualización equivalente de los datos de localización recopilados por el operador desde la actividad de su red móvil y (3) conocimientos indirectos que puedan ser deducidos de la trayectoria de datos recopilada por técnicas de minería de datos incluyendo p.ej. dirección, empresa, patrones de desplazamiento, religión, problemas de salud, etc.

Dónde están las cosas no seguras: identificación sencilla de filtraciones de privacidad y de seguridad en dispositivos IoT

Sascha Fahl (CISPA, Saarland University); Yasemin Acar (CISPA, Saarland University); Dominik Wermke (CISPA, Saarland University)

La creciente cantidad de dispositivos inteligentes enriquece la vida de los usuarios de múltiples modos. Cierres inteligentes que permiten o deniegan el acceso a las casas, dispositivos médicos como las bombas de insulina con controles remotos conectados a internet, juguetes de niños con videocámaras integradas, calefacciones programadas, cafeteras que sirven el café antes de salir de la cama o tonos de luz que pueden modificarse en función del estado de ánimo, y todo ello por aplicar determinada configuración a una app.

Pero estas ventajas también implican importantes desventajas: Las características de seguridad y privacidad de los dispositivos del Internet de las Cosas (IoT) y las aplicaciones asociadas para su control son cuando menos indulgentes. En especial los usuarios poco experimentados en la seguridad de la información y la privacidad están expuestos a gran cantidad de riesgos mediante dispositivos vulnerables.

Recientemente, esto ha llevado a la integración de amplio alcance de los dispositivos IoT a botnets, convirtiendo su generalmente pobre computación a ataques devastadores de denegación de acceso al servicio. Los dispositivos vulnerables llevan a filtraciones criticas de información privada como mensajes de voz en juguetes de niños. A pesar de que las soluciones existentes permiten a los usuarios finales identificar dispositivos maliciosos e inseguros, dependen normalmente de determinado hardware en forma de routers o que únicamente detectan dispositivos que ya están infectados. Comprar hardware específico requiere un enorme esfuerzo por parte de los usuarios y requiere estar alerta de los posibles riesgos que puedan provenir de los dispositivos IoT. Dado que las investigaciones anteriores han demostrado que la seguridad y privacidad no son las principales preocupaciones de los usuarios, sostenemos que la solución para el problema planteado debe ser sencilla y completamente integrada en la infraestructura existente del dispositivo del usuario.

Por lo tanto, creemos que los usuarios finales tendrían el poder de proteger su propia privacidad si no necesitasen determinado hardware o tuvieran que investigar artículos especializados en internet. Queremos ayudar a los usuarios a identificar los dispositivos IoT vulnerables de su red, ofreciendo una completa estimación del riesgo y medidas fáciles de aplicar.

Para ello, proponemos una aplicación llamada IoTdroid que (a) escanee los dispositivos IoT de una red para detectar vulnerabilidades tales como conexiones no seguras de red o de autenticación, (b) actúe como zona WiFi para investigar el tráfico de red entre dispositivos IoT y servidores cloud remotos para detectar filtraciones de privacidad y peligrosas y (c) identifique apps vulnerables de control IoT instaladas en el móvil del usuario. Los usuarios podrán investigar el status de seguridad y privacidad de sus dispositivos IoT. Distribuiremos la app Android de modo gratuito en Google Play.

Exposición de sesgos demográficos de editores de noticias y promotores en redes sociales

Krishna P. Gummadi (Max Planck Institute for Software Systems); Niloy Ganguly (Indian Institute of Technology Kharagpur); Abhijnan Chakraborty (Indian Institute of Technology Kharagpur)

Las páginas de redes sociales online como Facebook y Twitter han emergido como destinos populares para que los usuarios reciban, compartan y comenten noticias del mundo que les rodea. A diferencia de los medios tradicionales, en la actualidad no hay mecanismos al alcance de los usuarios de redes sociales para saber los sesgos de los editores de noticias. En esta propuesta, queremos aportar transparencia a la producción de noticias y a su difusión en las redes. Más específicamente, nuestro objetivo es desarrollar una herramienta para los lectores de noticias que muestre de modo transparente los sesgos de los editores y promotores de noticias.

DTL2017

Gracias a todos por participar en nuestro Programa de Becas. Ya podéis consultar los proyectos galardonados con las becas de 50.000€ y los proyectos que han obtenido una beca de viaje para asistir a las conferencias DTL 2017 de Barcelona en diciembre. Suscríbete a nuestro Newsletter para estar al día!

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Cookie Policy.

OK More information