stringtranslate.com

Encubrimiento espacial

El encubrimiento espacial es un mecanismo de privacidad que se utiliza para satisfacer requisitos específicos de privacidad al difuminar las ubicaciones exactas de los usuarios en regiones ocultas. [1] [2] Esta técnica suele integrarse en aplicaciones en varios entornos para minimizar la divulgación de información privada cuando los usuarios solicitan un servicio basado en la ubicación . Dado que el servidor de base de datos no recibe la información de ubicación precisa, se enviaría al usuario un conjunto que incluye la solución satisfactoria. [1] Los requisitos generales de privacidad incluyen anonimato K , área máxima y área mínima. [3]

Fondo

Con el surgimiento y la popularidad de los servicios basados ​​en la ubicación , las personas están obteniendo servicios más personalizados, como obtener los nombres y las ubicaciones de los restaurantes y las gasolineras cercanas. Recibir estos servicios requiere que los usuarios envíen sus posiciones directa o indirectamente al proveedor de servicios. La información de ubicación de un usuario podría compartirse más de 5000 veces en dos semanas. [4] [5] Por lo tanto, esta conveniencia también expone la privacidad de los usuarios a ciertos riesgos, ya que los atacantes pueden identificar ilegalmente las ubicaciones de los usuarios e incluso explotar aún más su información personal. [6] [7] El seguimiento continuo de la ubicación de los usuarios no solo se ha identificado como un problema técnico, sino también como una preocupación por la privacidad. [8] Se ha descubierto que los cuasiidentificadores , que se refieren a un conjunto de atributos de información, se pueden usar para volver a identificar al usuario cuando se vinculan con alguna información externa. [7] Por ejemplo, el número de seguro social podría usarse para identificar a un usuario específico por parte de los adversarios, [7] y la divulgación combinada de la fecha de nacimiento, el código postal y el género puede identificar de forma única a un usuario. [8] Así, se han propuesto múltiples soluciones para preservar y mejorar la privacidad de los usuarios cuando utilizan servicios basados ​​en la localización. Entre todos los mecanismos propuestos, el encubrimiento espacial es uno de los que ha sido ampliamente aceptado y revisado, habiéndose integrado así en muchas aplicaciones prácticas.

Privacidad de la ubicación

La privacidad de la ubicación generalmente se considera que cae dentro de la categoría de privacidad de la información , aunque hay poco consenso sobre la definición de privacidad de la ubicación. [4] A menudo hay tres aspectos de la información de ubicación: identidad, ubicación (información espacial) y tiempo (información temporal). [2] [4] La identidad generalmente se refiere al nombre de un usuario, la dirección de correo electrónico o cualquier característica que haga que un usuario sea distinguible. Por ejemplo, Pokémon Go requiere una identidad de usuario consistente, ya que los usuarios deben iniciar sesión. [4] La información espacial se considera como el enfoque principal para determinar una ubicación. [4] La información temporal se puede separar en tiempo real y no real y generalmente se describe como una marca de tiempo con un lugar. [4] Si se establece un vínculo entre ellos, entonces se considera violada la privacidad de la ubicación. [2] El acceso a los datos de ubicación personal se ha planteado como una grave preocupación de privacidad, incluso con permiso personal. [4] Por lo tanto, la gestión consciente de la privacidad de la información de ubicación se ha identificado como un desafío esencial, que está diseñado para brindar protección de la privacidad contra el abuso de la información de ubicación. [8] La idea general de preservar la privacidad de la ubicación es introducir suficiente ruido y cuantificación para reducir las posibilidades de ataques exitosos. [9]

El crowdsourcing espacial utiliza dispositivos que tienen GPS (sistema de posicionamiento global) y recopila información. [10] Los datos recuperados incluyen datos de ubicación que se pueden usar para analizar mapas y características espaciales locales. [10] En los últimos años, los investigadores han estado haciendo una conexión entre los aspectos sociales y los aspectos tecnológicos con respecto a la información de ubicación. Por ejemplo, si se considera la información de ubicación conjunta como los datos que los atacantes potenciales obtendrían y tomarían en consideración, la privacidad de la ubicación se reduce en más del 60%. [11] Además, mediante un informe constante de la información de ubicación de un usuario, se podría construir un perfil de movimiento para este usuario específico basado en análisis estadístico, y se podría explotar y generar una gran cantidad de información a partir de este perfil, como la ubicación de la oficina del usuario, registros médicos, estado financiero y opiniones políticas. [7] [12] Por lo tanto, cada vez más investigadores han tenido en cuenta la influencia social en sus algoritmos, ya que esta información de la red social es accesible al público y podría ser utilizada por atacantes potenciales.

Historia

Para satisfacer los requisitos de los usuarios en materia de privacidad de la ubicación en el proceso de transporte de datos, los investigadores han estado explorando e investigando modelos para abordar la divulgación de información privada. [3]

El modelo multipartidario seguro se construye sobre la base de la idea de compartir información precisa entre n partes. Cada parte tiene acceso a un segmento particular de la información precisa y, al mismo tiempo, se le impide adquirir las otras partes de los datos. [3] [13] Sin embargo, en el proceso se introduce el problema de cálculo, ya que se requiere una gran cantidad de procesamiento de datos para satisfacer el requisito. [3]

Se introduce el modelo de intercambio de información mínima para utilizar técnicas criptográficas para realizar operaciones de unión e intersección. Sin embargo, la inflexibilidad de este modelo para adaptarse a otras consultas hace que sea difícil que sea satisfactorio para la mayoría de las aplicaciones prácticas. [3]

El modelo de terceros no confiables se adopta en entornos peer-to-peer. [3]

El modelo más popular en la actualidad es el de terceros de confianza. Algunas de las aplicaciones prácticas ya han adoptado la idea de un tercero de confianza en sus servicios para preservar la privacidad. Por ejemplo, Anonymizer está integrado en varios sitios web, lo que podría ofrecer un servicio de navegación anónima a sus usuarios. [3] Además, al comprar a través de PayPal, los usuarios no están obligados a proporcionar la información de su tarjeta de crédito. [3] Por lo tanto, al introducir un tercero de confianza, la información privada de los usuarios no queda expuesta directamente a los proveedores de servicios. [3]

Enfoques para preservar la información de ubicación

El enfoque prometedor para preservar la privacidad de la ubicación es informar sobre los datos del comportamiento de los usuarios y, al mismo tiempo, proteger la identidad y la privacidad de la ubicación. [2] Se han investigado varios métodos para mejorar el rendimiento de las técnicas de preservación de la ubicación, como la perturbación de la ubicación y el informe de objetos de referencia. [3]

Perturbación de la ubicación

La idea de la perturbación de la ubicación es reemplazar la información de ubicación exacta con un rango espacial de grano grueso, y por lo tanto se introduciría incertidumbre cuando los adversarios intenten hacer coincidir al usuario con una identidad de ubicación conocida o una observación externa de la identidad de ubicación. [8] La perturbación de la ubicación generalmente se satisface mediante el uso de encubrimiento espacial, encubrimiento temporal u ofuscación de la ubicación . [3] El encubrimiento espacial y temporal se refiere a la ubicación y hora incorrectas o imprecisas informadas a los proveedores de servicios, en lugar de la información exacta. [6] [9] Por ejemplo, la privacidad de la ubicación podría mejorarse aumentando el tiempo entre informes de ubicación, ya que las frecuencias de informes más altas hacen que la reidentificación sea más posible a través de la minería de datos. [9] [14] Hay otros casos en los que el informe de información de ubicación se retrasa hasta que se identifica la visita de K usuarios en esa región. [2]

Sin embargo, este enfoque podría afectar el servicio informado por los proveedores de servicios, ya que los datos que reciben no son precisos. Los problemas de precisión y atemporalidad suelen ser discutidos en este enfoque. Además, se han reconocido algunos ataques basados ​​en la idea de enmascarar y romper la privacidad del usuario. [6]

Objetos emblemáticos

Basándose en la idea de objetos de referencia , se informa al proveedor de servicios sobre un punto de referencia particular o un objeto significativo, en lugar de una región. [3]

Evitar el seguimiento de ubicación

Para evitar el seguimiento de la ubicación, normalmente se informará menos o ninguna información de ubicación al proveedor de servicios. [3] Por ejemplo, al solicitar información meteorológica, un código postal en lugar de una ubicación rastreada sería lo suficientemente preciso para la calidad del servicio recibido. [9]

Ambiente

Esquema centralizado

Un esquema centralizado se construye en base a un anonimizador de ubicación central (servidor de anonimización) y se considera un intermediario entre el usuario y el proveedor de servicios. [15] [16] Generalmente, las responsabilidades de un anonimizador de ubicación incluyen rastrear la ubicación exacta de los usuarios, [15] difuminar la información de ubicación específica del usuario en áreas ocultas y comunicarse con el proveedor de servicios. [1] [12] Por ejemplo, uno de los métodos para lograr esto es reemplazar las direcciones de red correctas con identificaciones falsas antes de que la información se envíe al proveedor de servicios. [7] A veces, la identidad del usuario se oculta, al mismo tiempo que se permite al proveedor de servicios autenticar al usuario y posiblemente cobrarle por el servicio. [7] Estos pasos generalmente se logran a través del encubrimiento espacial o la confusión de rutas. Excepto en algunos casos en los que se envía la información de ubicación correcta para una alta calidad del servicio, la información de ubicación exacta o la información temporal generalmente se modifican para preservar la privacidad del usuario. [17]

Al actuar como intermediario entre el usuario y el servidor basado en la ubicación, el anonimizador de ubicación generalmente realiza las siguientes actividades: [3] [7]

El anonimizador de ubicación también podría considerarse como un tercero de confianza [12], ya que el usuario confía en él con la información de ubicación precisa y el perfil privado almacenado en el anonimizador de ubicación. [15] Sin embargo, esto también podría exponer la privacidad de los usuarios a grandes riesgos al mismo tiempo. En primer lugar, dado que el anonimizador sigue rastreando la información de los usuarios y tiene acceso a la ubicación exacta de los usuarios y a la información del perfil, suele ser el objetivo de la mayoría de los atacantes y, por lo tanto, corre mayores riesgos [12] [15] En segundo lugar, el grado en que los usuarios confían en los anonimizadores de ubicación podría ser esencial. Si se integra un tercero de total confianza en el algoritmo, la información de ubicación del usuario se informaría continuamente al anonimizador de ubicación, [12] lo que puede causar problemas de privacidad si el anonimizador se ve comprometido. [16] En tercer lugar, el anonimizador de ubicación puede provocar un cuello de botella en el rendimiento cuando se presenta una gran cantidad de solicitudes y se requiere enmascararlas. [15] [16] Esto se debe a que el anonimizador de ubicación es responsable de mantener el número de usuarios en una región para proporcionar un nivel aceptable de calidad de servicio. [15]

Esquema distribuido (esquema descentralizado)

En un entorno distribuido, los usuarios anonimizan su información de ubicación a través de infraestructuras de comunicación fijas, como estaciones base. Por lo general, se introduce un servidor de certificación en un esquema distribuido donde se registran los usuarios. Antes de participar en este sistema, se requiere que los usuarios obtengan un certificado que significa que son confiables. Por lo tanto, cada vez que un usuario solicita un servicio basado en la ubicación y antes de que la información de ubicación exacta se envíe al servidor, los usuarios auxiliares registrados en este sistema colaboran para ocultar la ubicación precisa del usuario. El número de usuarios asistentes involucrados en el encubrimiento de esta región se basa en el anonimato K, que generalmente lo establece el usuario específico. [18] En los casos en los que no hay suficientes usuarios cerca, generalmente se adopta la proximidad S para generar una gran cantidad de identidades de usuario emparejadas e información de ubicación para que el usuario real sea indistinguible en el área específica. [17] Los otros perfiles e información de ubicación enviados al proveedor de servicios a veces también se denominan "dummies". [3]

Sin embargo, la complejidad de la estructura de datos que se utiliza para anonimizar la ubicación podría generar dificultades al aplicar este mecanismo a aplicaciones móviles basadas en la ubicación altamente dinámicas. [18] Además, el entorno se ve afectado por el problema de los grandes cálculos y comunicaciones. [15]

Entorno peer to peer

Un entorno peer-to-peer (P2P) se basa en la comunicación directa y el intercambio de información entre dispositivos en una comunidad donde los usuarios solo pueden comunicarse a través de enrutamiento multisalto P2P sin infraestructuras de comunicación fijas. [1] El entorno P2P tiene como objetivo ampliar el alcance de la cobertura celular en un entorno disperso. [19] En este entorno, los pares deben confiar entre sí y trabajar juntos, ya que su información de ubicación se comunicaría entre sí cuando se construye un área oculta para lograr el anonimato K deseado durante la solicitud de servicios basados ​​en la ubicación. [1] [12]

Los investigadores han estado debatiendo algunos requisitos de privacidad y seguridad que harían que las técnicas de preservación de la privacidad fueran adecuadas para el entorno peer to peer. Por ejemplo, se requieren autenticación y autorización para proteger e identificar al usuario y, de esta manera, hacer que los usuarios autorizados sean distinguibles de los no autorizados. La confidencialidad y la integridad garantizan que solo aquellos que están autorizados tengan acceso a los datos transmitidos entre pares y que la información transmitida no pueda modificarse. [19]

Algunas de las desventajas identificadas en un entorno peer to peer son los costos de comunicación, la cantidad insuficiente de usuarios y las amenazas de posibles usuarios maliciosos escondidos en la comunidad. [2]

Entornos móviles

Los dispositivos móviles han sido considerados como una herramienta esencial para la comunicación, y la informática móvil se ha convertido en un interés de investigación en los últimos años. [17] Desde la compra en línea hasta la banca en línea, los dispositivos móviles se han conectado con frecuencia a los proveedores de servicios para actividades en línea y, al mismo tiempo, enviar y recibir información. [17] Generalmente, los usuarios móviles pueden recibir servicios muy personales desde cualquier lugar y en cualquier momento a través de servicios basados ​​en la ubicación. [16] En los dispositivos móviles , el Sistema de Posicionamiento Global (GPS) es el componente más utilizado para proporcionar información de ubicación. [2] Además de eso, el Sistema Global para Comunicaciones Móviles (GSM) y las señales WiFi también podrían ayudar a estimar ubicaciones. [2] Generalmente, existen dos tipos de preocupaciones de privacidad en entornos móviles, privacidad de datos y privacidad contextual. Por lo general, la privacidad de la ubicación y la privacidad de la identidad se incluyen en la discusión de la privacidad contextual en un entorno móvil, [17] mientras que los datos transferidos entre varios dispositivos móviles se analizan en la privacidad de los datos . [17] En el proceso de solicitud de servicios basados ​​en la ubicación e intercambio de datos de ubicación, tanto la calidad de los datos transferidos como la seguridad de la información intercambiada podrían estar potencialmente expuestas a personas malintencionadas.

Requisitos de privacidad

No importa cuál sea la solución específica de preservación de la privacidad que se integre para ocultar una región particular en la que se encuentra el solicitante del servicio. Por lo general, se construye desde varios ángulos para satisfacer mejor los diferentes requisitos de privacidad. Estos estándares son ajustados por los usuarios o son decididos por los diseñadores de la aplicación. [3] Algunos de los parámetros de privacidad incluyen anonimato K, entropía, área mínima y área máxima. [3]

K-anonimato

El concepto de K-anonimato se introdujo por primera vez en la privacidad de datos relacionales para garantizar la utilidad de los datos y la privacidad de los usuarios, cuando los titulares de los datos quieren publicar sus datos. [8] [20] [21] [22] El K-anonimato generalmente se refiere al requisito de que la información del usuario debe ser indistinguible de un mínimo de personas en la misma región, siendo k cualquier número real. [3] [4] [9] [12] [15] Por lo tanto, se esperaría que el alcance de la ubicación revelada siguiera expandiéndose hasta que los usuarios pudieran ser identificados en la región y estas personas formaran un conjunto de anonimato. [9] [15] Por lo general, cuanto mayor sea el K-anonimato, más estrictos sean los requisitos, mayor será el nivel de anonimato. [7] Si se satisface el K-anonimato, entonces la posibilidad de identificar al usuario exacto estaría alrededor de los sujetos a diferentes algoritmos y, por lo tanto, la privacidad de la ubicación se preservaría de manera efectiva. Por lo general, si la región de encubrimiento está diseñada para ser más significativa cuando se construye el algoritmo, las posibilidades de identificar al solicitante exacto del servicio serían mucho menores, aunque la ubicación precisa del usuario esté expuesta a los proveedores de servicios, [7] y mucho menos a las capacidades de los atacantes para ejecutar técnicas complejas de aprendizaje automático o análisis avanzado.

También se han discutido algunos enfoques para introducir más ambigüedad al sistema, como el K-anonimato histórico, la p-sensibilidad y la l-diversidad . [4] La idea del K-anonimato histórico se propone para garantizar los objetos en movimiento asegurándose de que haya al menos usuarios que compartan las mismas solicitudes históricas, lo que requiere que el anonimizador rastree no solo el movimiento actual del usuario sino también la ubicación de la secuencia del usuario. [3] [4] [7] [15] Por lo tanto, incluso si se revelan los puntos de ubicación histórica del usuario, los adversarios no podrían distinguir al usuario específico de un grupo de usuarios potenciales. [7] La ​​p-sensibilidad se utiliza para garantizar que los atributos críticos, como la información de identidad, tengan al menos valores diferentes dentro de los usuarios. [4] [23] Además, la l-diversidad tiene como objetivo garantizar que el usuario no sea identificable desde l ubicaciones físicas diferentes. [4] [24]

Sin embargo, establecer un valor K grande también requeriría un encubrimiento espacial y temporal adicional, lo que genera una baja resolución de la información, lo que a su vez podría conducir a una calidad degradada del servicio. [8]

Tamaño mínimo del área

El tamaño mínimo del área se refiere a la región más pequeña expandida desde el punto de ubicación exacta que satisface los requisitos de privacidad específicos. [3] Por lo general, cuanto mayores sean los requisitos de privacidad, mayor será el área requerida para aumentar la complicidad de distinguir la ubicación exacta de los usuarios. Además, la idea del área mínima es particularmente importante en áreas densas cuando el anonimato K podría no ser eficiente para proporcionar el rendimiento garantizado de preservación de la privacidad. Por ejemplo, si el solicitante está en un centro comercial que tiene un descuento prometedor, podría haber mucha gente a su alrededor y, por lo tanto, esto podría considerarse un entorno muy denso. En tal situación, un gran anonimato K como L = 100 solo correspondería a una región pequeña, ya que no requiere un área grande para incluir 100 personas cerca del usuario. Esto podría resultar en un área oculta ineficiente ya que el espacio donde el usuario podría residir potencialmente es más pequeño en comparación con la situación del mismo nivel de anonimato K, pero las personas están más dispersas entre sí. [3]

Tamaño máximo del área

Dado que existe una relación de equilibrio entre la calidad del servicio y los requisitos de privacidad en la mayoría de los servicios basados ​​en la ubicación, [3] [4] [8] a veces también se requiere un tamaño máximo de área. Esto se debe a que un área oculta considerable podría introducir demasiada inexactitud en el servicio recibido por el usuario, ya que aumentar el área oculta informada también aumenta los posibles resultados satisfactorios para la solicitud del usuario. [3] Estas soluciones coincidirían con los requisitos específicos del usuario, pero no son necesariamente aplicables a la ubicación exacta de los usuarios.

Aplicaciones

La región oculta generada por el método de ocultación espacial podría adaptarse a múltiples entornos, como la ubicación instantánea, la ubicación continua, las redes espaciales y las redes de sensores inalámbricos. [3] A veces, los algoritmos que generan un área oculta están diseñados para adaptarse a varios marcos sin cambiar la coordenada original. De hecho, con la especificación de los algoritmos y el establecimiento de los mecanismos más generalmente adoptados, se diseñan más técnicas de preservación de la privacidad específicamente para el entorno deseado para adaptarse mejor a diferentes requisitos de privacidad.

Aplicaciones geosociales

Las aplicaciones geosociales están diseñadas generalmente para proporcionar una interacción social basada en información de ubicación. Algunos de los servicios incluyen servicios de redes colaborativas y juegos, cupones de descuento, recomendaciones de amigos locales para restaurantes y tiendas, y encuentros sociales. [9] Por ejemplo, Motion Based permite a los usuarios compartir rutas de ejercicio con otros. [9] Foursquare fue una de las primeras aplicaciones basadas en la ubicación que permitía compartir la ubicación entre amigos. [4] Además, SCVNGR era una plataforma basada en la ubicación donde los usuarios podían ganar puntos al ir a lugares. [6]

A pesar de los requisitos de privacidad, como el anonimato K, el tamaño máximo del área y el tamaño mínimo del área, existen otros requisitos relacionados con la privacidad preservada en las aplicaciones geosociales. Por ejemplo, la ubicación y la imposibilidad de vincular a los usuarios requieren que el proveedor de servicios no pueda identificar al usuario que realiza la misma solicitud dos veces o la correspondencia entre un área encubierta determinada y su ubicación en tiempo real. Además, la privacidad de los datos de ubicación requiere que el proveedor de servicios no tenga acceso al contenido de los datos en una ubicación específica. Por ejemplo, LoX está diseñado principalmente para satisfacer estos requisitos de privacidad de las aplicaciones geosociales.

Servicios basados ​​en la ubicación

Con la popularidad y el desarrollo del sistema de posicionamiento global (GPS) y la comunicación inalámbrica , [16] los servicios de información basados ​​en la ubicación han experimentado un alto crecimiento en los últimos años. [4] Ya se han desarrollado e implementado tanto en el ámbito académico como en el práctico. [8] Muchas aplicaciones prácticas han integrado la idea y las técnicas de los servicios basados ​​en la ubicación, [25] como las redes sociales móviles, la búsqueda de lugares de interés (POI), los juegos de realidad aumentada (RA), [4] el conocimiento de la publicidad basada en la ubicación, el servicio de transporte, [1] [12] el seguimiento de la ubicación y los servicios de reconocimiento de la ubicación. [17] Estos servicios generalmente requieren que los proveedores de servicios analicen la información de ubicación recibida en función de sus algoritmos y una base de datos para llegar a una solución óptima y luego informarla al usuario solicitante. Por lo general, los servicios basados ​​en la ubicación se solicitan a través de consultas instantáneas o consultas continuas. [3] Las consultas instantáneas generalmente requieren el informe de una ubicación exacta en un momento específico, como "¿dónde está la gasolinera más cercana?" Mientras que las consultas continuas necesitan el seguimiento de la ubicación durante un período de tiempo, como “informar constantemente sobre las estaciones de servicio cercanas”. [3]

Con el avance de los sistemas de posicionamiento global y el desarrollo de las comunicaciones inalámbricas que se introducen en el uso extensivo de aplicaciones basadas en la ubicación, se han colocado altos riesgos en la privacidad del usuario. [8] Tanto los proveedores de servicios como los usuarios corren el peligro de ser atacados y de que se abuse de la información. [8] [26] Se ha informado de que algunos dispositivos GPS se han utilizado para explotar información personal y acechar ubicaciones personales. [3] A veces, solo informar la información de ubicación ya indicaría mucha información privada. [3] [7] Uno de los ataques específicos de los servicios basados ​​en la ubicación son los ataques de inferencia correlacionados con el espacio o el tiempo, en los que la ubicación visitada se correlaciona con el tiempo particular, y esto podría conducir a la divulgación de la vida privada y los negocios privados. [8] [27]

Algunos de los servicios populares basados ​​en la ubicación incluyen: [2] [7] [17]

Servicio continuo basado en la ubicación

Los servicios basados ​​en la ubicación continua requieren un informe constante de la información de ubicación a los proveedores de servicios. [12] Durante el proceso de solicitud de un servicio basado en la ubicación continua, se ha reconocido la presión sobre los problemas de fuga de privacidad. Dado que se informa sobre una serie de áreas ocultas, con el avance de los rendimientos tecnológicos, se podría generar una correlación entre las regiones borrosas. [12] Por lo tanto, se han realizado muchos tipos de investigaciones que abordan los problemas de privacidad de la ubicación en los servicios basados ​​en la ubicación continua. [12]

Servicios basados ​​en la ubicación de instantáneas

Mientras que la ubicación de la instantánea generalmente se refiere a la relación lineal entre el punto de ubicación específico y un punto en la coordenada temporal.

Se han propuesto algunos mecanismos para abordar las cuestiones de preservación de la privacidad en ambos entornos simultáneamente o concentrarse en satisfacer cada requisito de privacidad respectivamente. Por ejemplo, se propone una cuadrícula de privacidad denominada sistema de cuadrícula dinámica para adaptarse tanto a entornos de servicios basados ​​en la ubicación de instantáneas como de continuos.

Otros mecanismos de privacidad

Las soluciones de privacidad existentes generalmente se dividen en dos categorías: privacidad de datos y privacidad de contexto. [17] Además de abordar los problemas de privacidad de la ubicación, estos mecanismos se pueden aplicar a otros escenarios. Por ejemplo, se han propuesto, analizado y probado herramientas como la criptografía, el anonimato, la ofuscación y el almacenamiento en caché para preservar mejor la privacidad del usuario. Estos mecanismos generalmente intentan resolver los problemas de privacidad de la ubicación desde diferentes ángulos y, por lo tanto, se adaptan a diferentes situaciones.

Preocupaciones

Aunque la eficacia del encubrimiento espacial ha sido ampliamente aceptada y la idea del encubrimiento espacial se ha integrado en múltiples diseños, aún existen algunas preocupaciones al respecto. En primer lugar, ambos esquemas de encubrimiento espacial tienen sus limitaciones. Por ejemplo, en el esquema centralizado, aunque se ha encubierto otra información privada de los usuarios, incluida la identidad, la ubicación en sí misma podría revelar información confidencial, [15] especialmente cuando un usuario específico solicita el servicio varias veces con el mismo seudónimo. [7] En un esquema descentralizado, existen problemas con los cálculos grandes y no hay suficientes pares en una región.

En segundo lugar, la capacidad de los atacantes requiere una consideración e investigación más profunda de acuerdo con el avance de la tecnología, como el aprendizaje automático y su conexión con las relaciones sociales, en particular el intercambio de información en línea.

En tercer lugar, la credibilidad de un tercero de confianza también se ha identificado como uno de los problemas. Cada día se publica una gran cantidad de software en los mercados de aplicaciones y algunos de ellos no han sido sometidos a un examen estricto. Los errores de software, los errores de configuración en el tercero de confianza y los administradores malintencionados podrían exponer los datos privados de los usuarios bajo un alto riesgo. [6] Según un estudio de 2010, dos tercios de todas las aplicaciones de terceros de confianza en el mercado de Android se consideran sospechosas en lo que respecta a la información confidencial. [17]

En cuarto lugar, la privacidad de la ubicación se ha reconocido como un requisito personalizado y es sensible a varios contextos. [8] La personalización de los parámetros de privacidad se ha explorado en los últimos años, ya que diferentes personas tienen diferentes expectativas sobre la cantidad de privacidad preservada y, a veces, las configuraciones predeterminadas no satisfacen completamente las necesidades del usuario. [4] [28] Teniendo en cuenta que a menudo existe una relación de compensación entre privacidad y personalización y que la personalización generalmente conduce a un mejor servicio, [4] [7] [8] las personas tendrían diferentes preferencias. En las situaciones en las que los usuarios pueden cambiar las configuraciones predeterminadas, aceptar el valor predeterminado en lugar de personalizar parece ser una opción más popular. [4] [29] Además, las actitudes de las personas hacia la divulgación de su información de ubicación podrían variar según la utilidad del servicio, las salvaguardas de la privacidad y la cantidad divulgada, etc. [9] En la mayoría de las situaciones, las personas sopesan el precio de compartir la privacidad y los beneficios que recibieron. [4]

En quinto lugar, existen muchos mecanismos de protección propuestos en la literatura, pero pocos de ellos se han integrado prácticamente en aplicaciones comerciales. [30] Dado que hay pocos análisis sobre la implementación de mecanismos de preservación de la privacidad de la ubicación, todavía existe una gran brecha entre la teoría y la privacidad. [4]

Ataque

Durante el proceso de intercambio de datos, las tres partes principales (el usuario, el servidor y las redes) pueden ser atacadas por adversarios. [4] [17] El conocimiento que poseen los adversarios y que podría usarse para llevar a cabo ataques de ubicación incluye información de ubicación observada, información de ubicación precisa y conocimiento del contexto. [4] Las técnicas de aprendizaje automático y big data también han dado lugar a una tendencia emergente en la privacidad de la ubicación, [4] y la popularidad de los dispositivos inteligentes ha dado lugar a un número cada vez mayor de ataques. [17] Algunos de los enfoques adoptados incluyen el virus, las aplicaciones troyanas y varios ciberataques . [17]

Los ataques de tipo "man-in-the-middle" ocurren generalmente en el entorno móvil, lo que supone que toda la información que pasa por el proceso de transferencia desde el usuario al proveedor de servicios podría estar bajo ataques y podría ser manipulada aún más por atacantes que revelen más información personal. [17]

Los ataques entre servicios suelen ocurrir cuando los usuarios utilizan una conectividad inalámbrica mal protegida, especialmente en lugares públicos. [17]

Los ataques basados ​​en vídeo son más frecuentes en los dispositivos móviles, generalmente debido al uso de Bluetooth, cámara y capacidades de vídeo, ya que existen aplicaciones de software malintencionadas que graban en secreto los datos de comportamiento de los usuarios y envían esa información a un dispositivo remoto. Stealthy Video Capture es una de las aplicaciones diseñadas intencionalmente que espía a un usuario inconsciente y luego envía la información. [17]

Los ataques de rastreo de sensores suelen referirse a los casos en los que se instalan aplicaciones diseñadas intencionalmente en un dispositivo. En esta situación, incluso aunque los adversarios no tengan contacto físico con el dispositivo móvil, la información personal de los usuarios seguiría estando en riesgo de ser divulgada. [17]

En un ataque de localización, el conocimiento contextual se combina con la información de ubicación observada para revelar una ubicación precisa. El conocimiento contextual también se puede combinar con información de ubicación precisa para llevar a cabo ataques de identidad. [4]

La integración de algoritmos de aprendizaje y otros métodos de aprendizaje profundo plantea un enorme desafío a la privacidad de la ubicación, junto con la enorme cantidad de datos en línea. [4] Por ejemplo, los métodos de aprendizaje profundo actuales pueden realizar predicciones sobre geolocalizaciones basadas en fotos personales de redes sociales y realizan tipos de detección de objetos basados ​​en sus capacidades para analizar millones de fotos y videos. [4] [31] [32]

Normas y políticas

En los últimos años también se han debatido enfoques de políticas que pretenden revisar las directrices pertinentes o proponer nuevas regulaciones para gestionar mejor las aplicaciones de servicios basados ​​en la ubicación. El estado actual de la tecnología no cuenta con políticas y un entorno legal suficientemente alineados, y existen esfuerzos tanto de la academia como de la industria que intentan abordar este problema. [4] Dos requisitos uniformemente aceptados y bien establecidos son el conocimiento de los usuarios de las políticas de privacidad de la ubicación en un servicio específico y sus consentimientos para enviar su ubicación personal a un proveedor de servicios. [15] Además de estos dos enfoques, los investigadores también se han centrado en proteger los mercados de aplicaciones, ya que un mercado de aplicaciones inseguro expondría a los usuarios inconscientes a varios riesgos de privacidad. Por ejemplo, se ha identificado mucho malware en el mercado de aplicaciones de Android, que está diseñado para realizar ataques cibernéticos a dispositivos Android. [17] Sin directrices efectivas y claras para regular la información de ubicación, se generarían problemas tanto éticos como legales. Por lo tanto, en los últimos años se han debatido muchas directrices para monitorear el uso de la información de ubicación.

Directiva europea de protección de datos

Recientemente se ha revisado la directriz europea de protección de datos para incluir y especificar la privacidad de los datos personales y de la información de identificación personal (PII). Estos ajustes tienen por objeto crear un entorno de servicio seguro y eficaz. En concreto, se mejora la privacidad de la ubicación al garantizar que los usuarios sean plenamente conscientes y den su consentimiento sobre la información de ubicación que se enviará a los proveedores de servicios. Otro ajuste importante es que se otorgará a los proveedores de servicios una responsabilidad total cuando se procese la información privada de los usuarios. [17]

Directiva de la Unión Europea

La Directiva 95/46/CE de la Unión Europea relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos especifica que la transferencia de datos a países no pertenecientes a la UE que tengan "un nivel adecuado de protección de la privacidad" está limitada. [33] La Directiva también introduce el concepto de consentimiento explícito , que establece que, salvo para fines legales y contractuales, los datos personales solo pueden procesarse si el usuario ha dado su consentimiento inequívoco. [33]

La Directiva 2002/58/CE de la Unión Europea sobre privacidad y comunicaciones electrónicas define explícitamente la información de ubicación, los requisitos de consentimiento del usuario y los requisitos de eliminación corporativa que ayudan a regular y proteger la privacidad de la ubicación de los ciudadanos europeos. [30] En situaciones en las que los datos no se pueden vincular al usuario, los marcos legales como la Directiva de la UE no tienen restricciones sobre la recopilación de datos anónimos. [33]

Ley de privacidad de las comunicaciones electrónicas de 1986

La Ley de Privacidad de las Comunicaciones Electrónicas analiza el marco legal de la protección de la privacidad y establece normas para el acceso de las autoridades a los registros y comunicaciones electrónicos. [34] También es muy influyente a la hora de decidir sobre cuestiones de vigilancia electrónica. [35]

Asociación del Sistema Global para las Comunicaciones Móviles (GSMA)

La GSMA publicó una nueva directriz sobre privacidad y algunas compañías de telefonía móvil en Europa la han firmado y han comenzado a implementarla para que los usuarios tengan una mejor comprensión de la información registrada y analizada cuando utilizan servicios basados ​​en la ubicación. Además, la GSMA ha recomendado a las compañías operadoras que informen a sus clientes sobre las personas que tienen acceso a la información privada de los usuarios. [17]

Casos

Ejemplos corporativos

Aunque muchos mecanismos de preservación de la privacidad no se han integrado en el uso común debido a su eficacia, eficiencia y practicidad, algunos proveedores de servicios basados ​​en la ubicación han comenzado a abordar cuestiones de privacidad en sus aplicaciones. [4] Por ejemplo, Twitter permite a sus usuarios personalizar la precisión de la ubicación. [4] Las ubicaciones publicadas en Glympse caducarán automáticamente. [4] Además, SocialRadar permite a sus usuarios elegir ser anónimos o invisibles al usar esta aplicación. [4]

Google

Se ha afirmado que Google no cumple con la legislación sobre privacidad de datos de la Unión Europea y, por lo tanto, se ha prestado cada vez más atención a la promoción de directrices y políticas relativas a la privacidad de datos. [17]

Facebook

Se ha estado argumentando que menos de una semana después de que Facebook utilizara su función “Lugares”, el contenido de esa información de ubicación fue explotado por ladrones y utilizado para llevar a cabo un allanamiento a una casa. [6]

Casos judiciales

Caso Estados Unidos contra Knotts

En este caso, la policía utilizó un beeper para seguir el vehículo del sospechoso. Después de utilizar únicamente el beeper para rastrear al sospechoso, los agentes consiguieron una orden de registro y confirmaron que el sospechoso estaba produciendo drogas ilícitas en la camioneta. El sospechoso intentó suprimir la evidencia basándose en el dispositivo de seguimiento utilizado durante el proceso de monitoreo, pero el tribunal lo denegó. El tribunal concluyó que “una persona que viaja en un automóvil por una vía pública [ sic ] no tiene una expectativa razonable de privacidad en su movimiento de un lugar a otro”. [36] Sin embargo, el tribunal se reservó el debate sobre si la vigilancia de veinticuatro horas constituiría un registro. [35] [36]

Sin embargo, los casos en los que se utilizan GPS y otros dispositivos de seguimiento son diferentes a este caso, ya que el seguimiento por GPS se puede realizar sin interacción humana, mientras que el beeper se considera un método para aumentar la percepción sensorial de la policía al mantener el contacto visual con el sospechoso. [36] La presencia policial es necesaria cuando se utilizan beepers, pero no es necesaria cuando se utiliza GPS para realizar vigilancia. Por lo tanto, los agentes de la ley deben obtener una orden judicial antes de obtener información sobre la ubicación del vehículo con los dispositivos de seguimiento por GPS. [35]

Estados Unidos contra Jones

En este caso (https://www.oyez.org/cases/2011/10-1259), la policía tenía una orden de allanamiento para instalar un sistema de posicionamiento global en el automóvil de la esposa del demandado, mientras que la instalación real se realizó el día 11 en Maryland, en lugar del distrito de instalación autorizado y más allá de los diez días aprobados. El Tribunal de Distrito dictaminó que los datos registrados en la vía pública eran admisibles ya que el demandado Jones no tenía ninguna excepción razonable de privacidad en la vía pública, pero el Circuito de DC revocó esto a través de la violación de la Cuarta Enmienda por uso injustificado del dispositivo GPS. [37]

Aplicaciones prácticas

Cultura popular

Véase también

Referencias

  1. ^ abcdef Chow, Chi-Yin; Mokbel, Mohamed F.; Liu, Xuan (1 de abril de 2011). "Encubrimiento espacial para servicios anónimos basados ​​en la ubicación en entornos móviles peer-to-peer". GeoInformatica . 15 (2): 351–380. Bibcode :2011GInfo..15..351C. doi :10.1007/s10707-009-0099-y. S2CID  17630799.
  2. ^ abcdefghi Labrador, M.; Wightman Rojas, Pedro; González, Liliana; Zurbarán, Mayra (2014). "Una encuesta sobre privacidad en los servicios basados ​​en la ubicación". Ingeniería y Desarrollo . 32 (2): 314–43. doi :10.14482/inde.32.2.6128. S2CID  59476495.
  3. ^ abcdefghijklmnopqrstu vwxyz aa ab Chow, Chi-Yin; Mokbel, Mohamed F.; Aref, Walid G. (1 de diciembre de 2009). "Casper*: Procesamiento de consultas para servicios de ubicación sin comprometer la privacidad". ACM Transactions on Database Systems . 34 (4): 1–48. doi :10.1145/1620585.1620591. S2CID  6583100.
  4. ^ abcdefghijklmnopqrstu vwxyz aa ab ac ad ae af Liu, Bo; Zhou, Wanlei; Zhu, Tianqing; Gao, Longxiang; Xiang, Yong (2018). "Privacidad de la ubicación y sus aplicaciones: un estudio sistemático". IEEE Access . 6 : 17606–24. Bibcode :2018IEEEA...617606L. doi : 10.1109/ACCESS.2018.2822260 . hdl : 10536/DRO/DU:30107496 .
  5. ^ Almuhimedi, Hazim; Schaub, Florian; Sadeh, Norman; Adjerid, Idris; Acquisti, Alessandro; Gluck, Joshua; Cranor, Lorrie Faith; Agarwal, Yuvraj (2015). "Your Location Has Been Shared 5,398 Times!: A Field Study on Mobile App Privacy Nudging". Actas de la 33.ª Conferencia Anual de la ACM sobre Factores Humanos en Sistemas Informáticos . CHI '15. Nueva York, NY, EE. UU.: ACM. págs. 787–796. doi :10.1145/2702123.2702210. ISBN . 978-1-4503-3145-6.S2CID10628066  .​
  6. ^ abcdef Puttaswamy, KPN; Wang, S.; Steinbauer, T.; Agrawal, D.; Abbadi, AE; Kruegel, C.; Zhao, BY (enero de 2014). "Preservación de la privacidad de la ubicación en aplicaciones geosociales". IEEE Transactions on Mobile Computing . 13 (1): 159–173. doi :10.1109/TMC.2012.247. S2CID  9831503. Archivado desde el original el 2020-06-26 . Consultado el 2019-12-01 .
  7. ^ abcdefghijklmno Bettini, Claudio; Wang, X. Sean; Jajodia, Sushil (2005). "Protección de la privacidad frente a la identificación personal basada en la ubicación". Gestión segura de datos . Apuntes de clase en informática. Vol. 3674. págs. 185–199. doi :10.1007/11552338_13. ISBN 978-3-540-28798-8.S2CID14210673  .​
  8. ^ abcdefghijklmn Gedik, Bugra; Liu, Ling (enero de 2008). "Protección de la privacidad de la ubicación con k-anonimato personalizado: arquitectura y algoritmos". IEEE Transactions on Mobile Computing . 7 (1): 1–18. doi :10.1109/TMC.2007.1062. S2CID  206745338.
  9. ^ abcdefghi Krumm, John (agosto de 2009). "Un estudio sobre la privacidad de la ubicación computacional". Computación personal y ubicua . 13 (6): 391–399. doi :10.1007/s00779-008-0212-5. S2CID  11374739.
  10. ^ ab Li, Yan; Shin, Byeong-Seok (10 de diciembre de 2017). "Método de gestión de tareas que utiliza encubrimiento espacial de árboles R para crowdsourcing a gran escala". Symmetry . 9 (12): 311. Bibcode :2017Symm....9..311L. doi : 10.3390/sym9120311 . ISSN  2073-8994.
  11. ^ Olteanu, Alexandra-Mihaela; Huguenin, Kevin; Shokri, Reza; Humbert, Mathias; Hubaux, Jean-Pierre (1 de marzo de 2017). "Cuantificación de riesgos de privacidad interdependientes con datos de ubicación" (PDF) . IEEE Transactions on Mobile Computing . 16 (3): 829–842. doi :10.1109/TMC.2016.2561281. S2CID  206745816. Archivado (PDF) del original el 25 de julio de 2018 . Consultado el 28 de abril de 2019 .
  12. ^ abcdefghijk Schlegel, Roman; Chow, Chi-Yin; Huang, Qiong; Wong, Duncan S. (1 de octubre de 2015). "Sistema de cuadrícula de privacidad definido por el usuario para servicios continuos basados ​​en la ubicación". IEEE Transactions on Mobile Computing . 14 (10): 2158–2172. doi :10.1109/TMC.2015.2388488. S2CID  2364389.
  13. ^ Du, Wenliang; Atallah, Mikhail J. (2001). "Problemas de computación multipartita segura y sus aplicaciones". Actas del taller de 2001 sobre nuevos paradigmas de seguridad - NSPW '01 . p. 13. doi :10.1145/508171.508174. ISBN 978-1-58113-457-5.S2CID 5505223  .
  14. ^ Hoh, Baik; Gruteser, M.; Xiong, Hui; Alrabady, A. (octubre de 2006). "Mejora de la seguridad y la privacidad en los sistemas de monitorización del tráfico". IEEE Pervasive Computing . 5 (4): 38–46. doi :10.1109/MPRV.2006.69. S2CID  518882.
  15. ^ abcdefghijkl Zhang, Chengyang; Huang, Yan (1 de junio de 2009). "Encubrimiento de ubicaciones para servicios basados ​​en ubicación anónima: un enfoque híbrido". GeoInformatica . 13 (2): 159–182. Bibcode :2009GInfo..13..159Z. doi :10.1007/s10707-008-0047-2. S2CID  16329948.
  16. ^ abcde Zhangwei, H.; Mingjun, X. (abril de 2010). "Un protocolo de encubrimiento espacial distribuido para la privacidad de la ubicación". Segunda Conferencia Internacional de 2010 sobre Seguridad de Redes, Comunicaciones Inalámbricas y Computación Confiable . Vol. 2. págs. 468–471. doi :10.1109/NSWCTC.2010.243. ISBN 978-1-4244-6597-2. Número de identificación del sujeto  23473560.
  17. ^ abcdefghijklmnopqrstu Arunkumar, S.; Srivatsa, M.; Rajarajan, M. (julio de 2015). "Un artículo de revisión sobre la preservación de la privacidad en entornos móviles" (PDF) . Journal of Network and Computer Applications . 53 : 74–90. doi :10.1016/j.jnca.2015.01.008. Archivado (PDF) desde el original el 28 de abril de 2019 . Consultado el 28 de abril de 2019 .
  18. ^ ab Ghinita, Gabriel; Kalnis, Panos; Skiadopoulos, Spiros (2007). "PRIVE: consultas anónimas basadas en la ubicación en sistemas móviles distribuidos". Actas de la 16.ª Conferencia Internacional sobre la World Wide Web . WWW '07. Nueva York, NY, EE. UU.: ACM. págs. 371–380. doi :10.1145/1242572.1242623. ISBN. 978-1-59593-654-7.S2CID1868205  .​
  19. ^ ab Haus, Michael; Waqas, Muhammad; Ding, Aaron Yi; Li, Yong; Tarkoma, Sasu; Ott, Jorg (2017). "Seguridad y privacidad en la comunicación de dispositivo a dispositivo (D2D): una revisión". IEEE Communications Surveys & Tutorials . 19 (2): 1054–1079. doi :10.1109/COMST.2017.2649687. S2CID  21563297.
  20. ^ Sweeney, Latanya (octubre de 2002). «k-anonimato: un modelo para proteger la privacidad». Revista internacional de incertidumbre, imprecisión y sistemas basados ​​en el conocimiento . 10 (5): 557–570. doi :10.1142/S0218488502001648.
  21. ^ Samarati, Pierangela; Sweeney, Latanya (1998). "Protección de la privacidad al divulgar información: k-Anonimato y su aplicación mediante generalización y supresión". CiteSeerX 10.1.1.37.5829 . Archivado desde el original el 2022-01-25 . Consultado el 2019-04-28 .  {{cite journal}}: Requiere citar revista |journal=( ayuda )
  22. ^ Samarati, P. (2001). "Protección de la identidad de los encuestados en la publicación de microdatos". IEEE Transactions on Knowledge and Data Engineering . 13 (6): 1010–1027. doi :10.1109/69.971193. S2CID  561716.
  23. ^ Solanas, Agusti; Sebé, Francesc; Domingo-Ferrer, Josep (2008). "Heurísticas basadas en microagregación para anonimato K sensible a P: un paso más allá". Actas del Taller internacional de 2008 sobre privacidad y anonimato en la sociedad de la información . PAIS '08. Nueva York, NY, EE. UU.: ACM. pp. 61–69. doi :10.1145/1379287.1379300. ISBN 978-1-59593-965-4.S2CID 9052342  .
  24. ^ Machanavajjhala, A.; Gehrke, J.; Kifer, D.; Venkitasubramaniam, M. (abril de 2006). "L-diversidad: privacidad más allá del anonimato k". 22.ª Conferencia Internacional sobre Ingeniería de Datos (ICDE'06) . págs. 22–24. doi :10.1109/ICDE.2006.1. ISBN 978-0-7695-2570-9.
  25. ^ Zhao, Dapeng; Jin, Yuanyuan; Zhang, Kai; Wang, Xiaoling; Hung, Patrick CK; Ji, Wendi (1 de enero de 2018). "EPLA: anonimato eficiente de la ubicación personal". GeoInformatica . 22 (1): 29–47. Bibcode :2018GInfo..22...29Z. doi :10.1007/s10707-017-0303-4. S2CID  41389738.
  26. ^ Gibbons, Jonathan; Falcao, Verónica; Hopper, Andy; Want, Roy (1992). "El sistema de localización de credenciales activas". ACM Transactions on Information Systems . 10 : 91–102. doi : 10.1145/128756.128759 . S2CID  399279.
  27. ^ Gruteser, Marco; Grunwald, Dirk (2003). "Uso anónimo de servicios basados ​​en la ubicación mediante encubrimiento espacial y temporal". Actas de la 1.ª conferencia internacional sobre sistemas, aplicaciones y servicios móviles . MobiSys '03. Nueva York, NY, EE. UU.: ACM. págs. 31–42. doi :10.1145/1066116.1189037. ISBN . 9781450377973.S2CID1801811  .​
  28. ^ ab Snekkenes, Einar (2001). "Conceptos para políticas de privacidad de ubicación personal". Actas de la 3.ª Conferencia de la ACM sobre comercio electrónico . EC '01. Nueva York, NY, EE. UU.: ACM. págs. 48–57. doi :10.1145/501158.501164. ISBN 978-1-58113-387-5. Número de identificación del sujeto  1167917.
  29. ^ Mislove, Alan; Gummadi, Krishna P.; Viswanath, Bimal; Liu, Yabing; Mondal, Mainack (2014). "Comprensión y especificación de listas de control de acceso social". S2CID  2618534. {{cite journal}}: Requiere citar revista |journal=( ayuda )
  30. ^ ab "Una encuesta sobre privacidad en servicios basados ​​en la ubicación". ResearchGate . Archivado desde el original el 2022-01-25 . Consultado el 2019-04-17 .
  31. ^ Ren, Shaoqing; He, Kaiming; Girshick, Ross; Sun, Jian (1 de junio de 2017). "R-CNN más rápida: hacia la detección de objetos en tiempo real con redes de propuestas de regiones". Transacciones IEEE sobre análisis de patrones e inteligencia artificial . 39 (6): 1137–1149. arXiv : 1506.01497 . doi :10.1109/TPAMI.2016.2577031. PMID  27295650. S2CID  10328909.
  32. ^ "PlaNet - Geolocalización de fotografías con redes neuronales convolucionales | Solicitar PDF". ResearchGate . Archivado desde el original el 2022-01-25 . Consultado el 2019-04-24 .
  33. ^ abc Langheinrich, Marc (2001). "Privacidad por diseño: principios de sistemas ubicuos que tienen en cuenta la privacidad". En Abowd, Gregory D.; Brumitt, Barry; Shafer, Steven (eds.). Ubicomp 2001: Computación ubicua . Apuntes de clase en Ciencias de la Computación. Vol. 2201. Springer Berlin Heidelberg. págs. 273–91. doi :10.1007/3-540-45427-6_23. ISBN 978-3-540-45427-4.S2CID1069784  .​
  34. ^ Mulligan, Deirdre (1 de agosto de 2004). "Expectativas razonables en las comunicaciones electrónicas: una perspectiva crítica sobre la Ley de privacidad de las comunicaciones electrónicas". George Washington Law Review : 1557. Archivado desde el original el 4 de abril de 2019 . Consultado el 25 de abril de 2019 .
  35. ^ abc Koppel, Adam (1 de abril de 2010). "Obligación de una orden judicial: preocupaciones sobre la Cuarta Enmienda planteadas por el uso sin orden judicial de GPS y rastreo de teléfonos celulares por parte de las fuerzas del orden". University of Miami Law Review . 64 (3): 1061. Archivado desde el original el 4 de abril de 2019 . Consultado el 25 de abril de 2019 .
  36. ^ abc Dickman, Bethany (enero de 2011). "Desatando nudos: la aplicación de la teoría del mosaico a la vigilancia GPS en ESTADOS UNIDOS V. MAYNARD". Archivado desde el original el 25 de enero de 2022. Consultado el 25 de abril de 2019 .
  37. ^ "Después de US v. Jones, después de la doctrina de terceros de la Cuarta Enmienda - NC Journal of Law & Technology". ncjolt.org . Archivado desde el original el 2016-08-11 . Consultado el 2019-04-25 .