DTL 2016

DTL PROGRAMA DE BECAS

DTL 2016 Becas de viaje

Becas de viaje DTL 2016

Las siguientes propuestas se encuentran entre la tercera parte finalista de todas las propuestas recibidas y están invitadas a compartir sus ideas y trabajar con otros miembros de la comunidad de DTL. Reservaremos un lugar especial para que presenten sus proyectos en la próxima conferencia DTL en noviembre de 2016 en la Universidad de Columbia en Nueva York.

l

Split-test: ¿Pueden tus metadatos conciliar múltiples identidades?

Augustin Chaintreau (co-PI) (Computer Science Department, Columbia University); Oana Goga (co-PI) (Max Plank Institute for Software Systems); Christopher Riederer (Columbia University)

Los seudónimos, alias y otras firmas no identificables tienen raíces ancestrales y recientemente se han vuelto muy comunes en nuestra vida en línea. La red social vincula cada una de nuestras actividades a una exposición inmediata y asignada, como Facebook a través de su política de nombre real. Pero fuera de los límites de las redes sociales se usan ampliamente para romper las huellas digitales. Como muchos experimentados, a veces las actividades u opiniones promovidas en un microblog o cualquier perfil se mantiene a raya de la vida cotidiana.

Desafortunadamente, como probamos en nuestra pasada investigación, muchos de nosotros deseamos compartir metadatos en un modo que dejen a los seudónimos obsoletos de facto. El arte en la elección de dos nombres de usuario inocuos no marca la diferencia cuando un par de vistazos a nuestras localizaciones u otras propiedades revelan que ambos perfiles pertenecen a la misma persona.
En este proyecto, creamos un split-test que permite identificar de forma inmediata y segura cuando dos de sus cuentas corren el riesgo de identificar la conciliación. El split-test da un vuelco a las investigaciones recientes sobre modelos de emparejamiento y movilidad, incluidos algunos realizados por los Investigadores Principales. A través del split-test, los propietarios de cuentas de Instagram, Twitter, Facebook y otras cuentas en línea pueden enviar un par de cuentas y recibir una estimación de sus singulares similitudes, junto con una lista de sus propiedades más significativas. Split-test está diseñado para (1) aprovechar la solapación de perfiles de redes sociales y la predicción de verosimilitud máxima de manera conservadora, (2) explotar múltiples conjuntos de datos recopilados por los IPs a través de dominios de redes sociales para una validación inicial y automejora, y (3) proporcionar privacidad mediante la comparación de datos y metadatos de ambas cuentas a través del acceso local.

l

Plataforma de Privacidad Móvil Contextual

Serge Egelman (ICSI / UC Berkeley); Primal Wijesekera (University of British Columbia, Canada)

Las plataformas móviles ahora incluyen controles de privacidad que permiten a los usuarios controlar cómo las aplicaciones de terceros acceden a datos confidenciales, como información personal (por ejemplo, contactos de la libreta de direcciones) o datos del sensor (por ejemplo, localización). Sin embargo, investigaciones previas han demostrado que estos sistemas están fallando a los usuarios debido a una mala usabilidad. Por ejemplo, los usuarios a menudo no se dan cuenta de los indicadores o no los entienden. Como resultado, tanto el iOS de Apple como Android de Google se han decantado recientemente por un modelo de preguntar en el primer uso: cuando las aplicaciones acceden por primera vez a información confidencial sensible, se le solicita al usuario una advertencia de tiempo de ejecución. Sin embargo, es probable que este modelo falle porque puede ser sustancialmente diferente el contexto en el que las aplicaciones acceden a los datos (sin tener que pedir permiso al usuario). Nuestro objetivo es dar a los usuarios de dispositivos móviles más contros sobre cómo las aplicaciones están accediendo a sus datos diseñando sistemas que contextualmente conscientes, como cuando os usuarios son confrontados con decisiones de privacidad que deban dar lugar a preocupaciones. En esta propuesta, presentamos dos entregas muy específicas: la instrumentación para controlar la frecuencia (y bajo qué circunstancias) se accede a los datos sensibles del usuario y nuevos controles de privacidad que permitan a los usuarios regular efectivamente el acceso a su información.

Seguimiento en múltiples dispositivos: análisis automatizado de flujos de información de identificación personal

George Danezis (University College London); Vasilios Mavroudis (University College London)

El seguimiento de dispositivos cruzados (XDT) es actualmente el Santo Grial para los especialistas en marketing, lo que les permite realizar un seguimiento de las actividades de los usuarios en distintos dispositivos para proveer contenido más segmentado. Desafortunadamente, XDT viene con numerosos defectos de seguridad y privacidad que han sido ampliamente descuidados por los anunciantes. Más específicamente, el ecosistema XDT se trata generalmente como un jardín amurallado, donde se supone que solo participan actores benignos. Además, en la mayoría de los casos, los usuarios participan involuntariamente sin ninguna opción clara para darse de baja. Un buen ejemplo es el XDT basado en ultrasonidos, donde, sin el conocimiento de las balizas inaudibles, se usa para conectarla a través de sus dispositivos. Las herramientas existentes (por ejemplo, Adblock Plus, AdAway, Ghostery) están destinadas a incluir en la lista negra todo el tráfico de las empresas anunciantes. Sin embargo, para mitigar los efectos negativos de XDT el usuario necesita instalar una aplicación diferente en cada dispositivo y en muchos casos pasa a través de procesos técnicamente desafiantes. Además, algunas de estas aplicaciones mantienen listas blancas, con procedimientos de entrada opacos.

Argumentamos que la inclusión de listas negras no es una práctica de seguridad sostenible y nos enfocamos en proporcionar a los usuarios el control total de sus datos personales, su perfil y su participación en el ecosistema XDT. Este enfoque protegerá al usuario, aumentará la conciencia y promoverá el uso de prácticas de preservación de la privacidad en la industria publicitaria. Con este objetivo, comenzaremos a desarrollar un banco de pruebas para estudiar las técnicas de seguimiento de dispositivos cruzados más comúnmente utilizadas en la práctica. Podremos utilizar nuestras técnicas de seguimiento existentes en varios dispositivos para proporcionar una amplia gama de soporte técnico de XDT. Sorprendentemente, hasta ahora el análisis sistemático de técnicas usadas en este ámbito no se han llevado a cabo y hay poca comprensión de los métodos complejos de enlaces usados por los anunciantes. Posteriormente, en base a nuestros hallazgos, diseñaremos y desarrollaremos un conjunto de herramientas que regularán el flujo de datos personales y el proceso XDT. Estas herramientas identificarán partes interesantes del código fuente de webs y aplicaciones (Ej., binarios de Windows, aplicaciones Android) o monitorear y filtrar automáticamente el flujo de datos personales, o en casos de binarios compilados, notificar al usuario y destacar las areas de interés para el estudio de un análisis humano.

l

Elige tu propia Tw-aventura: Un juego para ingeniería inversa

Libby Hemphill (Illinois Institute of Technology); Carol Elizabeth Schmitz (Illinois Institute of Technology)

En marzo de 2016, diez años después de su lanzamiento inicial, Twitter cambió el comportamiento de su timeline de orden cronológico inverso a un orden revisado algorítmicamente en base a lo que Twitter cree que a los usuarios “les importa más”. [1] Twitter declara que selecciones los twitts “en base a las cuentas con las que más interactúas, los Twitts con los que más interactúas y mucho más”. [1] En este proyecto:

1. haremos ingeniería inversa sobre cómo Twitter gestiona los timelines y
2. desarrollaremos un juego que enseñe a los usuarios cómo sus comportamientos influyen en el contenido que se les muestra.

Los usuarios de Twitter’s pueden sacar beneficio de nuestro proyecto, pero el impacto de la gestión de los algoritmos son también prácticos para los activistas. Por ejemplo, si el algoritmo da privilegios a ciertos tipos de contenidos en detrimiento de otros (p.ej: voces dominantes por encima de puntos de vista discordantes), expone algoritmos que facilitarán contrarrestar sus efectos.

l

Evaluación basada en resultados de las defensas de seguimiento web

Franziska Roesner (University of Washington); Tadayoshi Kohno (University of Washington); Paul Vines (University of Washington)

Grandes cantidades de contenido en la web se financian hoy en día con publicidad. Si bien este fenómeno representa una ganancia inesperada para los usuarios de contenido y servicios, tiene un precio en términos de privacidad. El objetivo principal de los anunciantes es publicitarse del modo más eficaz posible, lo que ha llevao a una economía de datos en la que los anunciantes intentan recopilar tanta información de los usuarios como sea posible, para segmentarlos con publicidad que sea más efectiva.

La segmentación sofisticada de los anuncios puede ser perjudicial para los usuarios finales de muchas maneras. Primero, la segmentación efectiva de publicidad requiere que los anunciantes recopilen e infieran algorítmicamente mucha información de los usuarios, incluyendo posiblemente información privada y/o sensible como condiciones de salud o situaciones financieras (p.ej.: deuda). En segundo lugar, los anunciantes pueden (quizás de manera no intencionada) aprovechar esta información para segmentar los anuncios que manipulan a los usuarios (p.ej.:, segmentar a personas propensas a la deuda o la depresión) o discriminar sobre los precios.

Estas preocupaciones alrededor de la privacidad de los anunciantes en Internet han llevado a una variedad de defensas dirigidas a prevenir este tipo de seguimiento y publicidad segmentada. Por ejemplo, extensiones de navegador como AdBlock directamente bloquea los anuncios, extensiones de navegador como Ghostery y Privacy Badger tienen como objetivo bloquear a los rastreadores; y los proveedores de navegadores han implementado la opción “no rastrear” que proporciona un encabezado con todas las solicitudes salientes. Sin embargo, hasta la fecha no hay una amplia evaluación empírica de la efectividad de estas defensas, lo que deja a los usuarios sin opciones claras para proteger su privacidad. De hecho, un reciente informe de la UE [2] sobre herramientas de privacidad en línea identificó la necesidad de una evaluación rigurosa de las defensas de rastreo.

Transparencia en el Ranking

Julia Stoyanovich (Drexel University); Vera Zaychik Moffitt (Drexel University)

Las decisiones algorítmicas a menudo resultan en la puntuación y clasificación de las personas, para determinar la solvencia crediticia y el atractivo para admisiones universitarias o para encontrar pareja. Como suele ser el caso con los procesos algorítmicos, los clasificadores se comportan mal y discriminan a las personas y violan la privacidad. Los clasificadores tienden a ser opacos, lo que hace difícil identificar las violaciones de la privacidad y la discriminación. A pesar de la ubicuidad de los clasificadores, hasta donde sabemos, no hay ningún trabajo técnico que se centre en hacer los clasificadores más transparentes. El objetivo de nuestro proyecto es completar esta brecha.

En este proyecto, proponemos sentar las bases para permitir la transparencia para los clasificadores algorítmicos. Lo haremos desarrollando métodos para explicar los resultados que clasifican a un usuario, haciendo que los resultados sean menos opacos. También desarrollaremos métodos de ingeniería inversa para los clasificadores, lo que desmitificará el proceso de clasificación, y ayudará a respaldar la auditoría para la equidad y la no discriminación. Implementaremos y evaluaremos todos los métodos desarrollados como parte de este trabajo en un prototipo llamado TranspaRank que requiere la interección del usuario.

Este trabajo hará contribuciones críticas a la informática y ofrecerá herramientas de transparencia a los usuarios y reguladores web día a día. Todos los resultados de este trabajo estarán disponibles en código abierto.

DTL 2018 text logo

Ya puedes registrarte para participar en el Hackathon organizado por LUCA. Conoce los proyectos premiados con una beca Call for Tools. Suscríbete a nuestra Newsletter para estar al día de nuestras noticias y actividades.

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Cookie Policy.

OK More information