Loading AI tools
من ويكيبيديا، الموسوعة الحرة
التقنيات التكنولوجية لتعزيز الخصوصية هي طرق لحماية البيانات. تسمح تقنيات تعزيز الخصوصية لمستخدمي شبكة الإنترنت بحماية خصوصية معلومات التعرف الشخصية (بّي آي آي) التي تُزوّد بها التطبيقات والخدمات أو تعالجها. تُستخدَم هذه التقنيات لتقليل احتكار البيانات الشخصية بدون خسارة الأداء الوظيفي لنظام المعلومات.[1]
يتمثل هدف هذه التقنيات في حماية البيانات الشخصية وضمان سرية المعلومات لمستخدميها، وتعتبر أن إدارة حماية البيانات هي أولوية بالنسبة للمنظمات التي تتحمل مسؤولية أي معلومات تعرّف شخصية- مما يسمح للمستخدمين باتخاذ واحد أو أكثر من الإجراءات التالية المتعلقة ببياناتهم الشخصية المُرسَلة إلى مزود خدمة على الإنترنت أو شركات أو مستخدمين آخرين، أو المُستخدمة من قبلهم.
يشمل الهدف من التقنيات التكنولوجية المُعزِّزة للخصوصية، زيادة الرقابة على المعلومات الشخصية المُرسَلة إلى مزودات خدمة الإنترنت أو الشركات (أو مستخدمين آخرين على الشبكة) (تقرير المصير). تهدف هذه التقنيات إلى تقليل البيانات الشخصية التي تُجمع وتُستخدم من قبل مزودات الخدمة والشركات،[2] واستخدام أسماء مستعارة واعتمادات البيانات المجهولة للتمكن من حجب الهوية، والسعي لتحقيق الموافقة المستنيرة فيما يتعلق بإعطاء معلومات شخصية لمزودات الخدمة على الشبكة أو للشركات. في المفاوضات على الخصوصية، يضع المستهلك ومزودات الخدمة سياسات الخصوصية ويحافظون عليها ويصقلونها على شكل اتفاقات فردية من خلال الاختيار المستمر بين بدائل الخدمة، وبالتالي توفير احتمالية التفاوض على شروط وأحكام إعطاء البيانات الشخصية لمزودات الخدمة على الشبكة وللشركات (معالجة البيانات/مفاوضات سياسة الخصوصية). إضافة إلى ذلك، قد يربط شركاء الاتفاقية خلال المفاوضات الخاصة مجموعة المعلومات الشخصية وخطط المعالجة بمكافآت نقدية أو غير نقدية.[3]
توفر هذه التقنيات إمكانية تدقيق تطبيق هذه الشروط والأحكام عن بعد لدى مزودي الخدمة على الشبكة أو الشركات(التأمين)، وتسمح للمستخدمين بتسجيل وأرشفة حركات تنقّل بياناتهم الشخصية والبحث فيها، ومن ضمن ذلك البيانات التي انتقلت ومتى انتقلت ولمن انتقلت وما هي الشروط التي انتقلت فيها، وتسهيل استخدامهم لحقوقهم القانونية لفحص البيانات وتصحيحها وحذفها.
يمكن التمييز بين أنواع تقنيات تعزيز الخصوصية بناءً على افتراضاتها:[4]
يُفترض فيها أنه يمكن الوثوق بالطرف الثالث كي يعالج البيانات. يعتمد هذا النموذج على المطاوعة والموافقة والتنظيم والتدقيق.[4]
مثال على هذه التقنيات هي التحكم بالوصول، وتشفير القناة (إس إس إل/تي إل إس) بروتوكول طبقة المقابس الآمنة).
لا يمكن لأي كيان أن ينتهك خصوصية المستخدم. تفترض هذه التقنيات أنه لا يمكن الوثوق بالطرف الثالث لمعالجة البيانات. الهدف من حماية البيانات هو تقليل البيانات وتخفيض الثقة بالطرف الثالث.
تشمل الأمثلة على هذه التقنيات التوجيه البصلي والاقتراع السري المُستخدم في الانتخابات الديمقراطية.[4]
تطورت تقنيات تعزيز الخصوصية منذ ظهورها الأول في ثمانينات القرن العشرين. في فترات زمنية معينة، نشرت مقالات بحثية إحصائيات تكنولوجيا الخصوصية:
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.