stringtranslate.com

Encubrimiento espacial

El encubrimiento espacial es un mecanismo de privacidad que se utiliza para satisfacer requisitos de privacidad específicos al difuminar las ubicaciones exactas de los usuarios en regiones encubiertas. [1] [2] Esta técnica generalmente se integra en aplicaciones en diversos entornos para minimizar la divulgación de información privada cuando los usuarios solicitan un servicio basado en la ubicación . Dado que el servidor de la base de datos no recibe la información de ubicación precisa, se devolverá al usuario un conjunto que incluya la solución satisfactoria. [1] Los requisitos generales de privacidad incluyen K-anonimato , área máxima y área mínima. [3]

Fondo

Con el surgimiento y la popularidad de los servicios basados ​​en la ubicación , las personas obtienen servicios más personalizados, como obtener los nombres y ubicaciones de restaurantes y gasolineras cercanas. Recibir estos servicios requiere que los usuarios envíen sus posiciones directa o indirectamente al proveedor del servicio. La información de ubicación de un usuario podría compartirse más de 5000 veces en dos semanas. [4] [5] Por lo tanto, esta conveniencia también expone la privacidad de los usuarios a ciertos riesgos, ya que los atacantes pueden identificar ilegalmente las ubicaciones de los usuarios e incluso explotar aún más su información personal. [6] [7] El seguimiento continuo de la ubicación de los usuarios no sólo se ha identificado como un problema técnico, sino también como un problema de privacidad. [8] Se ha descubierto que los cuasiidentificadores , que se refieren a un conjunto de atributos de información, pueden usarse para volver a identificar al usuario cuando se vinculan con alguna información externa. [7] Por ejemplo, los adversarios podrían utilizar el número de seguridad social para identificar a un usuario específico, [7] y la divulgación combinada de la fecha de nacimiento, el código postal y el sexo puede identificar de forma única a un usuario. [8] Por lo tanto, se han propuesto múltiples soluciones para preservar y mejorar la privacidad de los usuarios cuando utilizan servicios basados ​​en la ubicación. Entre todos los mecanismos propuestos, el encubrimiento espacial es uno de los que ha sido ampliamente aceptado y revisado, habiéndose integrado así en muchas aplicaciones prácticas.

Privacidad de la ubicación

La privacidad de la ubicación generalmente se considera incluida en la categoría de privacidad de la información , aunque hay poco consenso sobre la definición de privacidad de la ubicación. [4] A menudo hay tres aspectos de la información de ubicación: identidad, ubicación (información espacial) y tiempo (información temporal). [2] [4] La identidad generalmente se refiere al nombre de un usuario, la dirección de correo electrónico o cualquier característica que haga que un usuario sea distinguible. Por ejemplo, Pokémon Go requiere una identidad de usuario consistente, ya que los usuarios deben iniciar sesión. [4] La información espacial se considera el enfoque principal para determinar una ubicación. [4] La información temporal se puede separar en tiempo real y tiempo no real y generalmente se describe como una marca de tiempo con un lugar. [4] Si se establece un vínculo entre ellos, entonces se considera violada la privacidad de la ubicación. [2] El acceso a datos de ubicación personal se ha planteado como un grave problema de privacidad, incluso con permiso personal. [4] Por lo tanto, la gestión consciente de la privacidad de la información de ubicación se ha identificado como un desafío esencial, que está diseñado para brindar protección de la privacidad contra el abuso de la información de ubicación. [8] La idea general de preservar la privacidad de la ubicación es introducir suficiente ruido y cuantificación para reducir las posibilidades de ataques exitosos. [9]

El crowdsourcing espacial utiliza dispositivos que cuentan con GPS (sistema de posicionamiento global) y recopila información. [10] Los datos recuperados incluyen datos de ubicación que pueden usarse para analizar mapas y características espaciales locales. [10] En los últimos años, los investigadores han estado estableciendo una conexión entre los aspectos sociales y los aspectos tecnológicos relacionados con la información de ubicación. Por ejemplo, si la información de coubicación se considera los datos que los atacantes potenciales obtendrían y tomarían en consideración, la privacidad de la ubicación se reducirá en más del 60 %. [11] Además, mediante un informe constante de la información de ubicación de un usuario, se podría construir un perfil de movimiento para este usuario específico basado en análisis estadístico, y se podría explotar y generar una gran cantidad de información a partir de este perfil, como la ubicación de la oficina del usuario. registros médicos, situación financiera y opiniones políticas. [7] [12] Por lo tanto, cada vez más investigadores han tenido en cuenta la influencia social en sus algoritmos, ya que esta información de las redes sociales es accesible al público y podría ser utilizada por posibles atacantes.

Historia

Para cumplir con los requisitos de privacidad de la ubicación del usuario en el proceso de transporte de datos, los investigadores han estado explorando e investigando modelos para abordar la divulgación de información privada. [3]

El modelo multipartito seguro se construye sobre la base de la idea de compartir información precisa entre n partes. Cada parte tiene acceso a un segmento particular de la información precisa y al mismo tiempo se le impide adquirir otras partes de los datos. [3] [13] Sin embargo, el problema de cálculo se introduce en el proceso, ya que se requiere una gran cantidad de procesamiento de datos para satisfacer el requisito. [3]

Se introduce el modelo mínimo de intercambio de información para utilizar técnicas criptográficas para realizar operaciones de unión e intersección. Sin embargo, la inflexibilidad de este modelo para adaptarse a otras consultas hace que sea difícil satisfacer la mayoría de las aplicaciones prácticas. [3]

El modelo de terceros que no son de confianza se adopta en entornos de igual a igual. [3]

El modelo más popular en este momento es el modelo de terceros confiable. Algunas de las aplicaciones prácticas ya han adoptado la idea de un tercero de confianza en sus servicios para preservar la privacidad. Por ejemplo, Anonymizer está integrado en varios sitios web, lo que podría ofrecer un servicio de navegación anónima a sus usuarios. [3] Además, al comprar a través de PayPal, los usuarios no están obligados a proporcionar la información de su tarjeta de crédito. [3] Por lo tanto, al introducir un tercero confiable, la información privada de los usuarios no queda expuesta directamente a los proveedores de servicios. [3]

Enfoques para preservar la información de ubicación.

El enfoque prometedor para preservar la privacidad de la ubicación es informar datos sobre el comportamiento de los usuarios y al mismo tiempo proteger la identidad y la privacidad de la ubicación. [2] Se han investigado varios métodos para mejorar el rendimiento de las técnicas de preservación de la ubicación, como la perturbación de la ubicación y el informe de objetos emblemáticos. [3]

Perturbación de ubicación

La idea de la perturbación de la ubicación es reemplazar la información de ubicación exacta con un rango espacial más grueso y, por lo tanto, se introduciría incertidumbre cuando los adversarios intenten hacer coincidir al usuario con una identidad de ubicación conocida o con una observación externa de la identidad de ubicación. [8] La perturbación de la ubicación generalmente se satisface mediante el uso de encubrimiento espacial, encubrimiento temporal u ofuscación de ubicación . [3] El encubrimiento espacial y temporal se refiere a la ubicación y hora incorrectas o imprecisas reportadas a los proveedores de servicios, en lugar de la información exacta. [6] [9] Por ejemplo, la privacidad de la ubicación podría mejorarse aumentando el tiempo entre informes de ubicación, ya que una mayor frecuencia de informes hace que sea más posible que se produzca la reidentificación a través de la extracción de datos. [9] [14] Hay otros casos en los que el informe de información de ubicación se retrasa hasta que se identifica la visita de K usuarios en esa región. [2]

Sin embargo, este enfoque podría afectar el servicio informado por los proveedores de servicios ya que los datos que recibieron no son exactos. Las cuestiones de precisión y atemporalidad suelen discutirse en este enfoque. Además, se han reconocido algunos ataques basados ​​en la idea de encubrir y romper la privacidad del usuario. [6]

Objetos emblemáticos

Basado en la idea de objetos emblemáticos , se informa al proveedor de servicios de un punto de referencia particular o de un objeto significativo, en lugar de una región. [3]

Evite el seguimiento de ubicación

Para evitar el seguimiento de la ubicación, normalmente se informará al proveedor de servicios menos o ninguna información de ubicación. [3] Por ejemplo, al solicitar el tiempo, un código postal en lugar de una ubicación rastreada sería lo suficientemente preciso para la calidad del servicio recibido. [9]

Ambiente

Esquema centralizado

Un esquema centralizado se construye sobre la base de un anonimizador de ubicación central (servidor anonimizador) y se considera como un intermediario entre el usuario y el proveedor de servicios. [15] [16] Generalmente, las responsabilidades de un anonimizador de ubicación incluyen rastrear la ubicación exacta de los usuarios, [15] difuminar la información de ubicación específica del usuario en áreas ocultas y comunicarse con el proveedor de servicios. [1] [12] Por ejemplo, uno de los métodos para lograr esto es reemplazar las direcciones de red correctas con identificaciones falsas antes de que la información se envíe al proveedor de servicios. [7] A veces, la identidad del usuario está oculta, al tiempo que se permite al proveedor de servicios autenticar al usuario y posiblemente cobrarle por el servicio. [7] Estos pasos generalmente se logran mediante encubrimiento espacial o confusión de ruta. Excepto en algunos casos en los que se envía la información de ubicación correcta para una alta calidad del servicio, la información de ubicación exacta o la información temporal generalmente se modifican para preservar la privacidad del usuario. [17]

Al actuar como intermediario entre el usuario y el servidor basado en la ubicación, el anonimizador de ubicación generalmente realiza las siguientes actividades: [3] [7]

El anonimizador de ubicación también podría considerarse un tercero confiable [12], ya que el usuario confía en él la información de ubicación precisa y el perfil privado almacenados en el anonimizador de ubicación. [15] Sin embargo, esto también podría exponer la privacidad de los usuarios a grandes riesgos al mismo tiempo. Primero, dado que el anonimizador sigue rastreando la información de los usuarios y tiene acceso a la ubicación exacta de los usuarios y a la información del perfil, generalmente es el objetivo de la mayoría de los atacantes y, por lo tanto, corre mayores riesgos [12] [15] Segundo, el grado en que los usuarios confían Los anonimizadores de ubicación podrían ser esenciales. Si se integra un tercero de plena confianza en el algoritmo, la información de ubicación del usuario se informará continuamente al anonimizador de ubicación, [12] lo que puede causar problemas de privacidad si el anonimizador se ve comprometido. [16] En tercer lugar, el anonimizador de ubicación puede provocar un cuello de botella en el rendimiento cuando se presenta una gran cantidad de solicitudes que deben ocultarse. [15] [16] Esto se debe a que el anonimizador de ubicación es responsable de mantener el número de usuarios en una región para proporcionar un nivel aceptable de calidad de servicio. [15]

Esquema distribuido (esquema descentralizado)

En un entorno distribuido, los usuarios anonimizan su información de ubicación a través de infraestructuras de comunicación fijas, como estaciones base. Por lo general, se introduce un servidor de certificación en un esquema distribuido donde se registran los usuarios. Antes de participar en este sistema, los usuarios deben obtener un certificado que significa que son de confianza. Por lo tanto, cada vez que el usuario solicita un servicio basado en la ubicación y antes de que la información de ubicación exacta se envíe al servidor, los usuarios auxiliares registrados en este sistema colaboran para ocultar la ubicación precisa del usuario. La cantidad de usuarios asistentes involucrados en el encubrimiento de esta región se basa en el anonimato K, que generalmente se establece según el usuario específico. [18] En los casos en los que no hay suficientes usuarios cerca, generalmente se adopta la proximidad S para generar una gran cantidad de identidades de usuarios emparejados e información de ubicación para que el usuario real sea indistinguible en el área específica. [17] Los otros perfiles e información de ubicación enviados al proveedor de servicios a veces también se denominan ficticios. [3]

Sin embargo, la complejidad de la estructura de datos que se utiliza para anonimizar la ubicación podría generar dificultades al aplicar este mecanismo a aplicaciones móviles altamente dinámicas basadas en la ubicación. [18] Además, la cuestión de la gran computación y comunicación se plantea al medio ambiente. [15]

Entorno de igual a igual

Un entorno peer-to-peer (P2P) se basa en la comunicación directa y el intercambio de información entre dispositivos en una comunidad donde los usuarios sólo pueden comunicarse a través de enrutamiento de múltiples saltos P2P sin infraestructuras de comunicación fijas. [1] El entorno P2P tiene como objetivo ampliar el alcance de la cobertura celular en un entorno disperso. [19] En este entorno, los pares tienen que confiar unos en otros y trabajar juntos, ya que su información de ubicación se informaría entre sí cuando se construye un área oculta para lograr el anonimato K deseado durante la solicitud de servicios basados ​​en la ubicación. [1] [12]

Los investigadores han estado discutiendo algunos requisitos de privacidad y seguridad que harían que las técnicas de preservación de la privacidad sean apropiadas para el entorno de igual a igual. Por ejemplo, se requieren autenticación y autorización para proteger e identificar al usuario y así distinguir a los usuarios autorizados de los no autorizados. La confidencialidad y la integridad garantizan que solo aquellos que están autorizados tengan acceso a los datos transmitidos entre pares y que la información transmitida no pueda modificarse. [19]

Algunos de los inconvenientes identificados en un entorno peer-to-peer son los costos de comunicación, la falta de usuarios y las amenazas de posibles usuarios malintencionados que se esconden en la comunidad. [2]

Entornos móviles

Los dispositivos móviles han sido considerados una herramienta esencial para la comunicación, por lo que la informática móvil se ha convertido en un interés de investigación en los últimos años. [17] Desde las compras en línea hasta la banca en línea, los dispositivos móviles se han conectado con frecuencia a proveedores de servicios para realizar actividades en línea y, al mismo tiempo, enviar y recibir información. [17] Generalmente, los usuarios de dispositivos móviles pueden recibir servicios muy personales desde cualquier lugar y en cualquier momento a través de servicios basados ​​en la ubicación. [16] En los dispositivos móviles , el Sistema de Posicionamiento Global (GPS) es el componente más comúnmente utilizado para proporcionar información de ubicación. [2] Además de eso, el Sistema Global para Comunicaciones Móviles (GSM) y las señales WiFi también podrían ayudar a estimar las ubicaciones. [2] Generalmente existen dos tipos de preocupaciones sobre la privacidad en entornos móviles: la privacidad de los datos y la privacidad contextual. Por lo general, la privacidad de la ubicación y la privacidad de la identidad se incluyen en la discusión sobre la privacidad contextual en un entorno móvil, [17] mientras que los datos transferidos entre varios dispositivos móviles se analizan en la privacidad de los datos . [17] En el proceso de solicitud de servicios basados ​​en la ubicación y el intercambio de datos de ubicación, tanto la calidad de los datos transferidos como la seguridad de la información intercambiada podrían quedar potencialmente expuestas a personas malintencionadas.

Requisitos de privacidad

No importa cuál sea la solución específica de preservación de la privacidad que se integra para ocultar una región particular en la que permanece el solicitante del servicio. Por lo general, se construye desde varios ángulos para satisfacer mejor los diferentes requisitos de privacidad. Estos estándares los ajustan los usuarios o los deciden los diseñadores de aplicaciones. [3] Algunos de los parámetros de privacidad incluyen K-anonimato, entropía, área mínima y área máxima. [3]

K-anonimato

El concepto de K-anonimato se introdujo por primera vez en la privacidad de datos relacionales para garantizar la utilidad de los datos y la privacidad de los usuarios, cuando los titulares de los datos desean divulgarlos. [8] [20] [21] [22] K-anonimato generalmente se refiere al requisito de que la información del usuario debe ser indistinguible de un mínimo de personas en la misma región, siendo k cualquier número real. [3] [4] [9] [12] [15] Por lo tanto, se esperaría que el alcance de la ubicación divulgada siguiera ampliándose hasta que los usuarios pudieran identificarse en la región y estas personas formaran un conjunto de anonimato. [9] [15] Por lo general, cuanto mayor es el anonimato K, más estrictos son los requisitos y mayor es el nivel de anonimato. [7] Si se cumple el anonimato K, entonces la posibilidad de identificar al usuario exacto dependería de diferentes algoritmos y, por lo tanto, la privacidad de la ubicación se preservaría de manera efectiva. Por lo general, si la región de encubrimiento se diseña para que sea más significativa cuando se construye el algoritmo, las posibilidades de identificar al solicitante exacto del servicio serían mucho menores incluso si la ubicación precisa del usuario está expuesta a los proveedores de servicios, [7] y mucho menos las capacidades de los atacantes para ejecutar técnicas complejas de aprendizaje automático o análisis avanzado.

También se han discutido algunos enfoques para introducir más ambigüedad en el sistema, como el K-anonimato histórico, la sensibilidad p y la diversidad l . [4] La idea del anonimato K histórico se propone para garantizar los objetos en movimiento asegurándose de que haya al menos usuarios que compartan las mismas solicitudes históricas, lo que requiere que el anonimizador rastree no solo el movimiento actual del usuario sino también el Ubicación secuencial del usuario. [3] [4] [7] [15] Por lo tanto, incluso se divulgan los puntos de ubicación históricos del usuario, los adversarios no pudieron distinguir al usuario específico de un grupo de usuarios potenciales. [7] La ​​sensibilidad P se utiliza para garantizar que los atributos críticos, como la información de identidad, tengan al menos valores diferentes dentro de los usuarios. [4] [23] Además, l-diversity tiene como objetivo garantizar que el usuario no sea identificable desde diferentes ubicaciones físicas. [4] [24]

Sin embargo, establecer un valor K grande también requeriría un encubrimiento espacial y temporal adicional que conduce a una baja resolución de la información, lo que a su vez podría conducir a una calidad de servicio degradada. [8]

Tamaño mínimo del área

El tamaño mínimo del área se refiere a la región más pequeña expandida desde el punto de ubicación exacto que satisface los requisitos de privacidad específicos. [3] Por lo general, cuanto mayores son los requisitos de privacidad, mayor es el área que se requiere para aumentar la complicidad de distinguir la ubicación exacta de los usuarios. Además, la idea de área mínima es particularmente importante en áreas densas donde el anonimato K podría no ser eficiente para proporcionar un rendimiento garantizado de preservación de la privacidad. Por ejemplo, si el solicitante se encuentra en un centro comercial que ofrece un descuento prometedor, es posible que haya mucha gente a su alrededor y, por tanto, se podría considerar un entorno muy denso. En tal situación, un K-anonimato grande como L=100 sólo correspondería a una región pequeña, ya que no requiere un área grande para incluir 100 personas cerca del usuario. Esto podría dar como resultado un área oculta ineficiente, ya que el espacio donde potencialmente podría residir el usuario es más pequeño en comparación con la situación del mismo nivel de anonimato K, pero las personas están más dispersas unas de otras. [3]

Tamaño máximo del área

Dado que existe una relación de compensación entre la calidad del servicio y los requisitos de privacidad en la mayoría de los servicios basados ​​en la ubicación, [3] [4] [8] a veces también se requiere un tamaño de área máximo. Esto se debe a que un área oculta considerable podría introducir demasiada inexactitud en el servicio recibido por el usuario, ya que aumentar el área oculta reportada también aumenta los posibles resultados satisfactorios para la solicitud del usuario. [3] Estas soluciones coincidirían con los requisitos específicos del usuario, pero no son necesariamente aplicables a la ubicación exacta de los usuarios.

Aplicaciones

La región encubierta generada por el método de encubrimiento espacial podría encajar en múltiples entornos, como ubicación instantánea, ubicación continua, redes espaciales y redes de sensores inalámbricos. [3] A veces, los algoritmos que generan un área oculta están diseñados para encajar en varios marcos sin cambiar la coordenada original. De hecho, con la especificación de los algoritmos y el buen establecimiento de los mecanismos más generalmente adoptados, se diseñan más técnicas de preservación de la privacidad específicamente para que el entorno deseado se ajuste mejor a los diferentes requisitos de privacidad.

Aplicaciones geosociales

Las aplicaciones geosociales generalmente están diseñadas para proporcionar una interacción social basada en información de ubicación. Algunos de los servicios incluyen juegos y servicios de redes colaborativas, cupones de descuento, recomendaciones de amigos locales para cenar y comprar, y encuentros sociales. [9] Por ejemplo, Motion Based permite a los usuarios compartir rutas de ejercicio con otros. [9] Foursquare fue una de las primeras aplicaciones basadas en la ubicación que permitió compartir la ubicación entre amigos. [4] Además, SCVNGR era una plataforma basada en la ubicación donde los usuarios podían ganar puntos yendo a lugares. [6]

A pesar de los requisitos de privacidad como el anonimato K, el tamaño máximo del área y el tamaño mínimo del área, existen otros requisitos con respecto a la privacidad preservada en las aplicaciones geosociales. Por ejemplo, la ubicación y la desvinculación del usuario requieren que el proveedor de servicios no pueda identificar al usuario que realiza la misma solicitud dos veces o la correspondencia entre un área oculta determinada y su ubicación en tiempo real. Además, la privacidad de los datos de ubicación requiere que el proveedor de servicios no tenga acceso al contenido de los datos en una ubicación específica. Por ejemplo, LoX está diseñado principalmente para satisfacer estos requisitos de privacidad de las aplicaciones geosociales.

Servicios basados ​​en la localización

Con la popularidad y el desarrollo del sistema de posicionamiento global (GPS) y la comunicación inalámbrica , [16] los servicios de información basados ​​en la ubicación han experimentado un gran crecimiento en los últimos años. [4] Ya ha sido desarrollado y desplegado tanto en el ámbito académico como en el ámbito práctico. [8] Muchas aplicaciones prácticas han integrado la idea y las técnicas de los servicios basados ​​en la ubicación, [25] como las redes sociales móviles, la búsqueda de lugares de interés (POI), los juegos de realidad aumentada (AR), [4] el conocimiento de los servicios basados ​​en la ubicación. publicidad, servicio de transporte, [1] [12] seguimiento de ubicación y servicios de reconocimiento de ubicación. [17] Estos servicios generalmente requieren que los proveedores de servicios analicen la información de ubicación recibida basándose en sus algoritmos y una base de datos para encontrar una solución óptima y luego informarla al usuario solicitante. Por lo general, los servicios basados ​​en la ubicación se solicitan mediante consultas instantáneas o consultas continuas. [3] Las consultas instantáneas generalmente requieren el informe de una ubicación exacta en un momento específico, como "¿dónde está la gasolinera más cercana?" mientras que las consultas continuas necesitan el seguimiento de la ubicación durante un período de tiempo, como por ejemplo “informar constantemente de las gasolineras cercanas”. [3]

Con el avance de los sistemas de posicionamiento global y el desarrollo de la comunicación inalámbrica que se introducen en el uso extensivo de aplicaciones basadas en la ubicación, se han planteado grandes riesgos para la privacidad del usuario. [8] Tanto los proveedores de servicios como los usuarios corren el peligro de ser atacados y de que se abuse de la información. [8] [26] Se ha informado que algunos dispositivos GPS se han utilizado para explotar información personal y acechar ubicaciones personales. [3] A veces, solo informar la información de ubicación ya indicaría mucha información privada. [3] [7] Uno de los ataques específicos a los servicios basados ​​en la ubicación son los ataques de inferencia correlacionada en el espacio o el tiempo, en los que la ubicación visitada se correlaciona con el tiempo particular, y esto podría conducir a la divulgación de la vida privada y los negocios privados. . [8] [27]

Algunos de los servicios populares basados ​​en la ubicación incluyen: [2] [7] [17]

Servicio continuo basado en la ubicación

Los servicios continuos basados ​​en la ubicación requieren un informe constante de información de ubicación a los proveedores de servicios. [12] Durante el proceso de solicitud de un servicio continuo basado en la ubicación, se ha reconocido presión sobre cuestiones de fuga de privacidad. Dado que se informa una serie de áreas ocultas, con el avance del desempeño tecnológico, se podría generar una correlación entre las regiones borrosas. [12] Por lo tanto, se han realizado muchos tipos de investigaciones que abordan los problemas de privacidad de la ubicación en servicios continuos basados ​​en la ubicación. [12]

Servicios instantáneos basados ​​en la ubicación

Mientras que la ubicación de una instantánea generalmente se refiere a la relación lineal entre el punto de ubicación específico y un punto en la coordenada temporal.

Se han propuesto algunos mecanismos para abordar las cuestiones de preservación de la privacidad en ambos entornos simultáneamente o concentrarse en cumplir cada requisito de privacidad respectivamente. Por ejemplo, se propone una cuadrícula de privacidad llamada sistema de cuadrícula dinámica para adaptarse a entornos de servicios basados ​​en ubicación tanto instantánea como continua.

Otros mecanismos de privacidad

Las soluciones de privacidad existentes generalmente se dividen en dos categorías: privacidad de datos y privacidad de contexto. [17] Además de abordar los problemas de privacidad de la ubicación, estos mecanismos podrían aplicarse a otros escenarios. Por ejemplo, se han propuesto, discutido y probado herramientas como la criptografía, el anonimato, la ofuscación y el almacenamiento en caché para preservar mejor la privacidad del usuario. Estos mecanismos suelen intentar resolver los problemas de privacidad de la ubicación desde diferentes ángulos y, por tanto, encajar en diferentes situaciones.

Preocupaciones

Aunque la eficacia del encubrimiento espacial ha sido ampliamente aceptada y la idea de encubrimiento espacial se ha integrado en múltiples diseños, todavía existen algunas preocupaciones al respecto. En primer lugar, los dos esquemas de encubrimiento espacial tienen sus limitaciones. Por ejemplo, en el esquema centralizado, aunque se ha ocultado otra información privada de los usuarios, incluida la identidad, la ubicación misma podría revelar información confidencial, [15] especialmente cuando un usuario específico solicita el servicio varias veces con el mismo seudónimo. [7] En un esquema descentralizado, hay problemas con grandes cálculos y no hay suficientes pares en una región.

En segundo lugar, la capacidad de los atacantes requiere una consideración e investigación más profunda de acuerdo con el avance de tecnologías como el aprendizaje automático y su conexión con las relaciones sociales, particularmente el intercambio de información en línea.

En tercer lugar, la credibilidad de un tercero de confianza también se ha identificado como uno de los problemas. Cada día se publica una gran cantidad de software en los mercados de aplicaciones y algunos de ellos no han sido sometidos a un examen estricto. Los errores de software, los errores de configuración en terceros de confianza y los administradores maliciosos podrían exponer los datos privados de los usuarios a altos riesgos. [6] Según un estudio de 2010, se considera que dos tercios de todas las aplicaciones de terceros confiables en el mercado de Android son sospechosas de información confidencial. [17]

En cuarto lugar, la privacidad de la ubicación ha sido reconocida como un requisito personalizado y sensible a diversos contextos. [8] La personalización de los parámetros de privacidad se ha explorado en los últimos años, ya que diferentes personas tienen diferentes expectativas sobre la cantidad de privacidad preservada y, a veces, la configuración predeterminada no satisface completamente las necesidades del usuario. [4] [28] Teniendo en cuenta que a menudo existe una relación de compromiso entre privacidad y personalización y que la personalización generalmente conduce a un mejor servicio, [4] [7] [8] las personas tendrían preferencias diferentes. En las situaciones en las que los usuarios pueden cambiar las configuraciones predeterminadas, aceptar la configuración predeterminada en lugar de personalizarla parece ser una opción más popular. [4] [29] Además, las actitudes de las personas hacia la divulgación de su información de ubicación pueden variar según la utilidad del servicio, las salvaguardias de privacidad y la cantidad divulgada, etc. [9] En la mayoría de las situaciones, las personas están sopesando el precio de compartir la privacidad y los beneficios. ellos recibieron. [4]

En quinto lugar, hay muchos mecanismos de protección propuestos en la literatura, pero pocos de ellos se han integrado prácticamente en aplicaciones comerciales. [30] Dado que hay pocos análisis sobre la implementación de mecanismos de preservación de la privacidad de la ubicación, todavía existe una gran brecha entre la teoría y la privacidad. [4]

Ataque

Durante el proceso de intercambio de datos, las tres partes principales (el usuario, el servidor y las redes) pueden ser atacadas por adversarios. [4] [17] El conocimiento que poseen los adversarios y que podría usarse para llevar a cabo ataques de ubicación incluye información de ubicación observada, información de ubicación precisa y conocimiento del contexto. [4] Las técnicas de aprendizaje automático y big data también han dado lugar a una tendencia emergente en la privacidad de la ubicación, [4] y la popularidad de los dispositivos inteligentes ha provocado un número cada vez mayor de ataques. [17] Algunos de los enfoques adoptados incluyen el virus, las aplicaciones troyanos y varios ataques cibernéticos . [17]

Los ataques de intermediario generalmente ocurren en el entorno móvil, lo que supone que toda la información que pasa por el proceso de transferencia del usuario al proveedor de servicios podría estar bajo ataque y podría ser manipulada aún más por atacantes que revelen más información personal. [17]

Los ataques a servicios cruzados suelen tener lugar cuando los usuarios utilizan una conectividad inalámbrica mal protegida, especialmente en lugares públicos. [17]

Los ataques basados ​​en vídeo son más frecuentes en dispositivos móviles, generalmente debido al uso de Bluetooth, cámara y capacidades de vídeo, ya que existen aplicaciones de software malicioso que registran en secreto los datos de comportamiento de los usuarios y reportan esa información a un dispositivo remoto. Stealthy Video Capture es una de las aplicaciones diseñadas intencionalmente que espía a un usuario inconsciente y reporta más información. [17]

Los ataques de rastreo de sensores generalmente se refieren a los casos en los que se instalan aplicaciones diseñadas intencionalmente en un dispositivo. En esta situación, incluso los adversarios no tienen contacto físico con el dispositivo móvil, la información personal de los usuarios aún correría el riesgo de ser divulgada. [17]

En un ataque de localización, el conocimiento contextual se combina con información de ubicación observada para revelar una ubicación precisa. El conocimiento contextual también se puede combinar con información de ubicación precisa para llevar a cabo ataques de identidad. [4]

La integración de algoritmos de aprendizaje y otros métodos de aprendizaje profundo plantea un gran desafío para la privacidad de la ubicación, junto con la enorme cantidad de datos en línea. [4] Por ejemplo, los métodos actuales de aprendizaje profundo pueden generar predicciones sobre geolocalizaciones basadas en fotos personales de redes sociales y realizan tipos de detección de objetos en función de sus capacidades para analizar millones de fotos y videos. [4] [31] [32]

Regulaciones y políticas

En los últimos años también se han debatido enfoques políticos que pretenden revisar las directrices pertinentes o proponer nuevas regulaciones para gestionar mejor las aplicaciones de servicios basados ​​en la ubicación. El estado tecnológico actual no cuenta con políticas y un entorno legal suficientemente alineados, y hay esfuerzos tanto del mundo académico como de la industria que intentan abordar este problema. [4] Dos requisitos uniformemente aceptados y bien establecidos son el conocimiento por parte de los usuarios de las políticas de privacidad de ubicación en un servicio específico y su consentimiento para enviar su ubicación personal a un proveedor de servicios. [15] Además de estos dos enfoques, los investigadores también se han centrado en proteger los mercados de aplicaciones, ya que un mercado de aplicaciones inseguro expondría a los usuarios desprevenidos a varios riesgos de privacidad. Por ejemplo, se ha identificado una gran cantidad de malware en el mercado de aplicaciones de Android, que están diseñados para realizar ciberataques a dispositivos Android. [17] Sin directrices efectivas y claras para regular la información de ubicación, se generarían problemas tanto éticos como legales. Por lo tanto, en los últimos años se han debatido muchas directrices para controlar el uso de la información de ubicación.

Directriz europea de protección de datos

La directriz europea de protección de datos fue revisada recientemente para incluir y especificar la privacidad de los datos de un individuo y la información de identificación personal (PII). Estos ajustes tienen como objetivo crear un entorno de servicio seguro pero eficaz. Específicamente, la privacidad de la ubicación se mejora al asegurarse de que los usuarios conozcan y den su consentimiento sobre la información de ubicación que se enviará a los proveedores de servicios. Otro ajuste importante es que se daría completa responsabilidad a los proveedores de servicios cuando se procese la información privada de los usuarios. [17]

Directiva de la Unión Europea

La Directiva 95/46/CE de la Unión Europea sobre la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de dichos datos especifica que la transferencia limitada de datos a países no pertenecientes a la UE que tengan "un nivel adecuado de privacidad proteccion". [33] La noción de consentimiento explícito también se introduce en la Directiva, que establece que, salvo con fines legales y contractuales, los datos personales sólo podrán procesarse si el usuario ha dado su consentimiento inequívoco. [33]

La Directiva 2002/58/CE de la Unión Europea sobre privacidad y comunicación electrónica define explícitamente la información de ubicación, los requisitos de consentimiento del usuario y el requisito de eliminación corporativa que ayuda a regular y proteger la privacidad de la ubicación de los ciudadanos europeos. [30] En el caso de que los datos no estén vinculados al usuario, los marcos legales como la Directiva de la UE no imponen restricciones a la recopilación de datos anónimos. [33]

La ley de privacidad de las comunicaciones electrónicas de 1986.

La ley de privacidad de las comunicaciones electrónicas analiza el marco legal de protección de la privacidad y brinda estándares de aplicación de la ley para el acceso a registros y comunicaciones electrónicos. [34] También es muy influyente a la hora de decidir cuestiones de vigilancia electrónica. [35]

Asociación del sistema global para comunicaciones móviles (GSMA)

La GSMA publicó una nueva directriz de privacidad y algunas empresas de telefonía móvil en Europa la firmaron y comenzaron a implementarla para que los usuarios comprendan mejor la información registrada y analizada cuando utilizan servicios basados ​​en la ubicación. Además, GSMA ha recomendado a las empresas operadoras informar a sus clientes sobre las personas que tienen acceso a la información privada de los usuarios. [17]

Casos

Ejemplos corporativos

Aunque muchos mecanismos de preservación de la privacidad no se han integrado en el uso común debido a su eficacia, eficiencia y practicidad, algunos proveedores de servicios basados ​​en la ubicación han comenzado a abordar cuestiones de privacidad en sus aplicaciones. [4] Por ejemplo, Twitter permite a sus usuarios personalizar la precisión de la ubicación. [4] Las ubicaciones publicadas en Glympse caducan automáticamente. [4] Además, SocialRadar permite a sus usuarios elegir ser anónimos o invisibles al utilizar esta aplicación. [4]

Google

Se ha afirmado que Google no cumple con la ley de privacidad de datos de la Unión Europea y, por lo tanto, se ha prestado cada vez más atención a la defensa de directrices y políticas relativas a la privacidad de datos. [17]

Facebook

Se ha estado argumentando que menos de una semana después de que Facebook use su función "Lugares", el contenido de esa información de ubicación ha sido explotado por ladrones y utilizado para llevar a cabo un allanamiento de morada. [6]

Casos judiciales

Caso Estados Unidos contra Knotts

En este caso, la policía utilizó un busca para seguir el vehículo del sospechoso. Después de usar solo el buscapersonas para rastrear al sospechoso, los oficiales obtuvieron una orden de registro y confirmaron que el sospechoso estaba produciendo drogas ilícitas en la camioneta. El sospechoso intentó suprimir la evidencia basándose en el dispositivo de rastreo utilizado durante el proceso de seguimiento, pero el tribunal lo negó. El tribunal concluyó que “una persona que viaja en un automóvil en una vía pública [ sic ] no tiene expectativas razonables de privacidad en su movimiento de un lugar a otro”. [36] Sin embargo, el tribunal se reservó la discusión sobre si la vigilancia de veinticuatro horas constituiría un registro. [35] [36]

Sin embargo, los casos que utilizan GPS y otros dispositivos de rastreo son diferentes en este caso, ya que el rastreo por GPS se puede realizar sin interacción humana, mientras que el buscapersonas se considera un método para aumentar la percepción sensorial de la policía mediante el mantenimiento del contacto visual con el sospechoso. [36] La presencia policial es necesaria cuando se utilizan buscapersonas, pero no es necesaria cuando se utiliza GPS para realizar vigilancia. Por lo tanto, los agentes encargados de hacer cumplir la ley deben obtener una orden judicial antes de obtener la información de ubicación del vehículo con los dispositivos de rastreo GPS. [35]

Estados Unidos contra Jones

En este caso (https://www.oyez.org/cases/2011/10-1259), la policía tenía una orden de registro para instalar un Sistema de Posicionamiento Global en el automóvil de la esposa de un demandado, mientras que la instalación real se realizó el día 11 en Maryland, en lugar del distrito de instalación autorizado y más allá de los diez días aprobados. El Tribunal de Distrito dictaminó que los datos registrados en la vía pública eran admisibles ya que el demandado Jones no tenía una excepción razonable de privacidad en la vía pública, sin embargo, el Circuito de DC revirtió esto mediante la violación de la Cuarta Enmienda por el uso injustificado de un dispositivo GPS. [37]

Aplicaciones prácticas

Cultura popular

Ver también

Referencias

  1. ^ abcdef Chow, Chi-Yin; Mokbel, Mohamed F.; Liu, Xuan (1 de abril de 2011). "Encubrimiento espacial para servicios anónimos basados ​​en la ubicación en entornos móviles de igual a igual". GeoInformática . 15 (2): 351–380. doi :10.1007/s10707-009-0099-y. S2CID  17630799.
  2. ^ abcdefghi Labrador, M.; Wightman Rojas, Pedro; González, Liliana; Zurbarán, Mayra (2014). "Una encuesta sobre privacidad en los servicios basados ​​en la ubicación". Ingeniería y Desarrollo . 32 (2): 314–43. doi :10.14482/inde.32.2.6128. S2CID  59476495.
  3. ^ abcdefghijklmnopqrstu vwxyz aa ab Chow, Chi-Yin; Mokbel, Mohamed F.; Aref, Walid G. (1 de diciembre de 2009). "Casper*: procesamiento de consultas para servicios de ubicación sin comprometer la privacidad". Transacciones ACM en sistemas de bases de datos . 34 (4): 1–48. doi :10.1145/1620585.1620591. S2CID  6583100.
  4. ^ abcdefghijklmnopqrstu vwxyz aa ab ac ad ae af Liu, Bo; Zhou, Wanlei; Zhu, Tianqing; Gao, Longxiang; Xiang, Yong (2018). "Privacidad de ubicación y sus aplicaciones: un estudio sistemático". Acceso IEEE . 6 : 17606–24. Código Bib : 2018IEEEA...617606L. doi : 10.1109/ACCESS.2018.2822260 . hdl : 10536/DRO/DU:30107496 .
  5. ^ Almuhimedi, Hazim; Schaub, Florián; Sadeh, normando; Adjerid, Idris; Acquisti, Alessandro; Gluck, Josué; Cranor, Lorrie Fe; Agarwal, Yuvraj (2015). "¡Su ubicación se ha compartido 5398 veces!: Un estudio de campo sobre la modificación de la privacidad de las aplicaciones móviles". Actas de la 33ª Conferencia Anual de ACM sobre factores humanos en sistemas informáticos . CHI '15. Nueva York, NY, Estados Unidos: ACM. págs. 787–796. doi :10.1145/2702123.2702210. ISBN 978-1-4503-3145-6. S2CID  10628066.
  6. ^ abcdef Puttaswamy, KPN; Wang, S.; Steinbauer, T.; Agrawal, D.; Abbadi, AE; Kruegel, C.; Zhao, BY (enero de 2014). "Preservar la privacidad de la ubicación en aplicaciones geosociales". Transacciones IEEE sobre informática móvil . 13 (1): 159-173. doi :10.1109/TMC.2012.247. S2CID  9831503. Archivado desde el original el 26 de junio de 2020 . Consultado el 1 de diciembre de 2019 .
  7. ^ abcdefghijklmno Bettini, Claudio; Wang, X. Sean; Jajodia, Sushil (2005). "Protección de la privacidad contra la identificación personal basada en la ubicación". Gestión segura de datos . Apuntes de conferencias sobre informática. vol. 3674, págs. 185-199. doi :10.1007/11552338_13. ISBN 978-3-540-28798-8. S2CID  14210673.
  8. ^ abcdefghijklmn Gedik, Bugra; Liu, Ling (enero de 2008). "Protección de la privacidad de la ubicación con k-anonimato personalizado: arquitectura y algoritmos". Transacciones IEEE sobre informática móvil . 7 (1): 1–18. doi :10.1109/TMC.2007.1062. S2CID  206745338.
  9. ^ abcdefghi Krumm, John (agosto de 2009). "Una encuesta sobre privacidad de ubicación computacional". Computación personal y ubicua . 13 (6): 391–399. doi :10.1007/s00779-008-0212-5. S2CID  11374739.
  10. ^ ab Li, Yan; Shin, Byeong-Seok (10 de diciembre de 2017). "Método de gestión de tareas utilizando el encubrimiento espacial R-Tree para crowdsourcing a gran escala". Simetría . 9 (12): 311. Bibcode : 2017Symm....9..311.. doi : 10.3390/sym9120311 . ISSN  2073-8994.
  11. ^ Olteanu, Alexandra-Mihaela; Huguenin, Kevin; Shokri, Reza; Humbert, Mathías; Hubaux, Jean-Pierre (1 de marzo de 2017). "Cuantificación de los riesgos de privacidad interdependientes con datos de ubicación" (PDF) . Transacciones IEEE sobre informática móvil . 16 (3): 829–842. doi :10.1109/TMC.2016.2561281. S2CID  206745816. Archivado (PDF) desde el original el 25 de julio de 2018 . Consultado el 28 de abril de 2019 .
  12. ^ abcdefghijk Schlegel, romano; Chow, Chi-Yin; Huang, Qiong; Wong, Duncan S. (1 de octubre de 2015). "Sistema de cuadrícula de privacidad definido por el usuario para servicios continuos basados ​​en la ubicación". Transacciones IEEE sobre informática móvil . 14 (10): 2158–2172. doi :10.1109/TMC.2015.2388488. S2CID  2364389.
  13. ^ Du, Wenliang; Atallah, Mikhail J. (2001). "Problemas de computación multipartita segura y sus aplicaciones". Actas del taller de 2001 sobre Nuevos paradigmas de seguridad - NSPW '01 . pag. 13. doi : 10.1145/508171.508174. ISBN 978-1-58113-457-5. S2CID  5505223.
  14. ^ Hola, Baik; Gruteser, M.; Xiong, Hui; Alrabady, A. (octubre de 2006). "Mejora de la seguridad y la privacidad en los sistemas de seguimiento del tráfico". Computación generalizada IEEE . 5 (4): 38–46. doi :10.1109/MPRV.2006.69. S2CID  518882.
  15. ^ abcdefghijkl Zhang, Chengyang; Huang, Yan (1 de junio de 2009). "Ocultar ubicaciones para servicios anónimos basados ​​en ubicaciones: un enfoque híbrido". GeoInformática . 13 (2): 159–182. doi :10.1007/s10707-008-0047-2. S2CID  16329948.
  16. ^ abcdeZhangwei , H.; Mingjun, X. (abril de 2010). "Un protocolo de encubrimiento espacial distribuido para la privacidad de la ubicación". 2010 Segunda Conferencia Internacional sobre Seguridad de Redes, Comunicaciones Inalámbricas y Computación Confiable . vol. 2. págs. 468–471. doi :10.1109/NSWCTC.2010.243. ISBN 978-1-4244-6597-2. S2CID  23473560.
  17. ^ abcdefghijklmnopqrstu Arunkumar, S.; Srivatsa, M.; Rajarajan, M. (julio de 2015). "Un documento de revisión sobre la preservación de la privacidad en entornos móviles" (PDF) . Revista de aplicaciones informáticas y de redes . 53 : 74–90. doi :10.1016/j.jnca.2015.01.008. Archivado (PDF) desde el original el 28 de abril de 2019 . Consultado el 28 de abril de 2019 .
  18. ^ ab Ghinita, Gabriel; Kalnis, Panos; Skiadopoulos, Spiros (2007). "PRIVE: consultas anónimas basadas en la ubicación en sistemas móviles distribuidos". Actas de la 16ª Conferencia Internacional sobre la World Wide Web . WWW'07. Nueva York, NY, Estados Unidos: ACM. págs. 371–380. doi :10.1145/1242572.1242623. ISBN 978-1-59593-654-7. S2CID  1868205.
  19. ^ ab Haus, Michael; Waqas, Mahoma; Ding, Aaron Yi; Li, Yong; Tarkoma, Sasu; Ott, Jorg (2017). "Seguridad y privacidad en la comunicación de dispositivo a dispositivo (D2D): una revisión". Encuestas y tutoriales de comunicaciones IEEE . 19 (2): 1054–1079. doi :10.1109/COMST.2017.2649687. S2CID  21563297.
  20. ^ Sweeney, Latanya (octubre de 2002). "k-anonimato: un modelo para proteger la privacidad". Revista internacional de incertidumbre, confusión y sistemas basados ​​en el conocimiento . 10 (5): 557–570. doi :10.1142/S0218488502001648.
  21. ^ Samarati, Pierangela; Sweeney, Latanya (1998). "Protección de la privacidad al revelar información: k-anonimato y su aplicación mediante la generalización y supresión". CiteSeerX 10.1.1.37.5829 . Archivado desde el original el 25 de enero de 2022 . Consultado el 28 de abril de 2019 .  {{cite journal}}: Citar diario requiere |journal=( ayuda )
  22. ^ Samarati, P. (2001). "Protección de las identidades de los encuestados en la divulgación de microdatos". Transacciones IEEE sobre conocimiento e ingeniería de datos . 13 (6): 1010–1027. doi : 10.1109/69.971193. S2CID  561716.
  23. ^ Solanas, Agustí; Sebé, Francesc; Domingo-Ferrer, Josep (2008). "Heurística basada en microagregación para el anonimato K sensible a P: un paso más allá". Actas del Taller internacional de 2008 sobre privacidad y anonimato en la sociedad de la información . PAÍS '08. Nueva York, NY, Estados Unidos: ACM. págs. 61–69. doi :10.1145/1379287.1379300. ISBN 978-1-59593-965-4. S2CID  9052342.
  24. ^ Machanavajjhala, A.; Gehrke, J.; Kifer, D.; Venkitasubramaniam, M. (abril de 2006). "L-diversidad: privacidad más allá del k-anonimato". 22º Congreso Internacional de Ingeniería de Datos (ICDE'06) . págs. 22-24. doi :10.1109/ICDE.2006.1. ISBN 978-0-7695-2570-9.
  25. ^ Zhao, Dapeng; Jin, Yuanyuan; Zhang, Kai; Wang, Xiaoling; Colgado, Patrick CK; Ji, Wendi (1 de enero de 2018). "EPLA: anonimato eficiente de la ubicación personal". GeoInformática . 22 (1): 29–47. doi :10.1007/s10707-017-0303-4. S2CID  41389738.
  26. ^ Gibones, Jonathan; Falcao, Verónica; Tolva, Andy; Quiero, Roy (1992). "El sistema de localización de insignias activas". Transacciones ACM sobre sistemas de información . 10 : 91-102. doi : 10.1145/128756.128759 . S2CID  399279.
  27. ^ Gruteser, Marco; Grunwald, Dirk (2003). "Uso anónimo de servicios basados ​​en la ubicación mediante encubrimiento espacial y temporal". Actas de la 1ª conferencia internacional sobre sistemas, aplicaciones y servicios móviles . MobiSys '03. Nueva York, NY, Estados Unidos: ACM. págs. 31–42. doi :10.1145/1066116.1189037. ISBN 9781450377973. S2CID  1801811.
  28. ^ ab Snekkenes, Einar (2001). "Conceptos para Políticas de Privacidad de Ubicación Personal". Actas de la 3ª Conferencia ACM sobre Comercio Electrónico . CE '01. Nueva York, NY, Estados Unidos: ACM. págs. 48–57. doi :10.1145/501158.501164. ISBN 978-1-58113-387-5. S2CID  1167917.
  29. ^ Desamor, Alan; Gummadi, Krishna P.; Viswanath, Bimal; Liu, Yabing; Mondal, Mainack (2014). "Comprensión y especificación de listas de control de acceso social". S2CID  2618534. {{cite journal}}: Citar diario requiere |journal=( ayuda )
  30. ^ ab "Una encuesta sobre privacidad en los servicios basados ​​en la ubicación". Puerta de la investigación . Archivado desde el original el 25 de enero de 2022 . Consultado el 17 de abril de 2019 .
  31. ^ Ren, Shaoqing; Él, Kaiming; Girshick, Ross; Sun, Jian (1 de junio de 2017). "R-CNN más rápido: hacia la detección de objetos en tiempo real con redes de propuesta regional". Transacciones IEEE sobre análisis de patrones e inteligencia artificial . 39 (6): 1137-1149. arXiv : 1506.01497 . doi :10.1109/TPAMI.2016.2577031. PMID  27295650. S2CID  10328909.
  32. ^ "PlaNet - Geolocalización de fotografías con redes neuronales convolucionales | Solicitar PDF". Puerta de la investigación . Archivado desde el original el 25 de enero de 2022 . Consultado el 24 de abril de 2019 .
  33. ^ abc Langheinrich, Marc (2001). "Privacidad por diseño: principios de los sistemas ubicuos conscientes de la privacidad". En Abowd, Gregory D.; Brumitt, Barry; Shafer, Steven (eds.). Ubicomp 2001: Computación ubicua . Apuntes de conferencias sobre informática. vol. 2201. Springer Berlín Heidelberg. págs. 273–91. doi :10.1007/3-540-45427-6_23. ISBN 978-3-540-45427-4. S2CID  1069784.
  34. ^ Mulligan, Deirdre (1 de agosto de 2004). "Expectativas razonables en las comunicaciones electrónicas: una perspectiva crítica sobre la Ley de privacidad de las comunicaciones electrónicas". Revista de leyes de George Washington : 1557. Archivado desde el original el 4 de abril de 2019 . Consultado el 25 de abril de 2019 .
  35. ^ abc Koppel, Adam (1 de abril de 2010). "Garantizar una orden judicial: preocupaciones de la Cuarta Enmienda planteadas por el uso sin orden judicial de GPS y rastreo de teléfonos celulares por parte de las fuerzas del orden". Revista de Derecho de la Universidad de Miami . 64 (3): 1061. Archivado desde el original el 4 de abril de 2019 . Consultado el 25 de abril de 2019 .
  36. ^ abc Dickman, Bethany (enero de 2011). "Desatar Knotts: la aplicación de la teoría del mosaico a la vigilancia GPS en ESTADOS UNIDOS V. MAYNARD". Archivado desde el original el 25 de enero de 2022 . Consultado el 25 de abril de 2019 .
  37. ^ "Después de Estados Unidos contra Jones, después de la doctrina de terceros de la Cuarta Enmienda - NC Journal of Law & Technology". ncjolt.org . Archivado desde el original el 11 de agosto de 2016 . Consultado el 25 de abril de 2019 .