- Jueves, 03 Julio 2014
A estas alturas, la mayoría de la gente se siente cómoda realizando transacciones financieras en la Web. Los esquemas criptográficos que protegen bancos y tarjetas de crédito en las compras online han demostrado su fiabilidad a lo largo de décadas.
A medida que más datos personales se mueven online, una preocupación más apremiante puede ser el mal uso accidental por personas autorizadas para acceder a ella. Cada mes parece publicarse otra historia de información privada accidentalmente filtrada por las agencias gubernamentales o proveedores de productos o servicios digitales.
Al mismo tiempo, restricciones más estrictas sobre el acceso podrían socavar el compartir datos. La coordinación entre las agencias y los proveedores podría ser la clave para una atención de calidad; es posible que desee a su familia poder compartir las fotos que publica en un sitio de redes sociales.
Los investigadores del Grupo de Información Descentralizada (DIG) en el MIT de Ciencias Informáticas y Laboratorio de Inteligencia Artificial (CSAIL) creen que la solución puede ser la transparencia en lugar de la oscuridad. Para ello, están desarrollando un protocolo que ellos llaman "HTTP con responsabilidad", o HTTPA, que hará un seguimiento automático de la transmisión de datos privados y permitirá que el titular de los datos pueda examinar cómo se están utilizando.
En la Conferencia del IEEE sobre Privacidad, Seguridad y Confianza en julio, Oshani Seneviratne, un estudiante graduado del MIT en ingeniería eléctrica e informática y Lalana Kagal, científico investigador principal en CSAIL, presentarán un documento que da una visión general de HTTPA y presenta una aplicación de ejemplo, que implica un sistema de registros de atención de la salud que Seneviratne implementó en la red experimental PlanetLab.
La DIG está dirigida por Tim Berners-Lee, el inventor de la Web y profesor 3Com Fundador de Ingeniería en MIT, y comparte espacio de oficina con el World Wide Web Consortium (W3C), la organización, también dirigida por Berners-Lee, que supervisa el desarrollo de protocolos de internet como HTTP, XML y CSS. El papel de la DIG es desarrollar nuevas tecnologías que explotan esos protocolos.
Con HTTPA, a cada elemento de los datos privados se le asigna su propio identificador uniforme de recursos (URI), un componente clave de la Web Semántica, un nuevo conjunto de tecnologías, defendido por el W3C, que convertiría a la Web desde, esencialmente, de una colección de texto susceptible de búsqueda de archivos a una base de datos gigante.
El acceso remoto a un servidor Web se controlaría mucho más que ahora, a través de contraseñas y cifrado. Cada vez que el servidor transmite un pedazo de datos sensibles, también enviaría una descripción de las restricciones sobre el uso de los datos. Iniciaría la transacción, utilizando sólo la URI, en algún lugar de una red de servidores, para fines especiales cifrados.
HTTPA sería voluntaria: Correspondería a los desarrolladores de software adherirse a sus especificaciones en el diseño de sus sistemas. Pero el cumplimiento HTTPA podría convertirse en un punto de venta para las empresas que ofrecen los servicios que manejan datos privados.
"No es tan difícil transformar un sitio web existente en un sitio web de HTTPA consciente", dice Seneviratne. "En cada solicitud HTTP, el servidor debe decir, 'OK, aquí están las restricciones de uso de este recurso", y el registro de transacciones en la red de servidores de propósito especial ".
Un programa HTTPA compatible también incurre en ciertas responsabilidades si se vuelven a utilizar los datos suministrados por otra fuente HTTPA conforme. Supongamos, por ejemplo, que un especialista en consultoría en una red de médicos desea acceder a los datos creados por el médico de atención primaria de un paciente, y supongamos que se desea ampliar los datos con sus propias notas. Su sistema crearía entonces su propio registro, con su propio URI. Pero el uso de técnicas de Web semántica estándar, marcaría ese disco como "derivados" de registro de la PCP y la etiqueta con los mismos límites de utilización.
La red de servidores es donde sucede el trabajo pesado. Cuando el titular de los datos solicita una auditoría, los servidores funcionan a través de la cadena de las derivaciones, la identificación de todas las personas que han accedido a los datos, y lo que han hecho con ellos.
Seneviratne utiliza una tecnología conocida como - tablas hash distribuidas - la tecnología en el corazón de las redes peer-to-peer como BitTorrent - para distribuir los registros de transacciones entre los servidores. El almacenamiento redundante de los mismos datos en varios servidores sirve para dos propósitos: Primero, asegura que si algunos servidores se apagan, los datos seguirán siendo accesibles. Y en segundo lugar, proporciona una manera de determinar si alguien ha tratado de manipular los registros de transacciones para un elemento de datos en particular - como eliminar el registro de un uso ilícito. Un servidor cuyos registros difieren de las de sus compañeros sería fácil de encontrar.
Para probar el sistema, Seneviratne construyó un sistema de registros de atención médica rudimentaria a partir de cero y lo llenó con datos suministrados por 25 voluntarios. Luego simuló un conjunto de transacciones - visitas a la farmacia, remisiones a especialistas, el uso de datos anónimos para fines de investigación, y similares - que los voluntarios informaron de que habían ocurrido en el transcurso de un año.
Seneviratne utiliza 300 servidores en PlanetLab para almacenar los registros de transacciones; en los experimentos, el sistema de siguió de manera eficiente los datos almacenados en la red y manejó las cadenas de inferencias necesarias para auditar la propagación de los datos a través de múltiples proveedores. En la práctica, los servidores de auditoría podrían ser mantenidos por una red de base, al igual que los servidores que hospedan archivos BitTorrent o registran transacciones Bitcoin.
# # #
Escrito por Larry Hardesty, Oficina de Noticias del MIT