toplogo
Logg Inn

Digitale Intimität sicherer gestalten: Eine technische Forschungsagenda


Grunnleggende konsepter
Technologien, die für digitale Intimität verwendet werden, bergen erhebliche Sicherheits- und Datenschutzrisiken, die für Sexarbeiterinnen und andere Nutzerinnen besonders ausgeprägt sind. Diese Forschungsagenda identifiziert zehn Richtungen für kryptografische und systemsicherheitsforschung, um die Sicherheit und Privatsphäre für digitale Intimität zu verbessern.
Sammendrag
Diese Forschungsagenda befasst sich mit den Sicherheits- und Datenschutzrisiken, die mit der Nutzung von Technologien für digitale Intimität einhergehen. Digitale Intimität umfasst sowohl die Arbeit von Sexarbeiter*innen als auch den privaten Austausch intimer Inhalte. Die Autoren identifizieren vier Hauptmechanismen, durch die diese Technologien Schaden verursachen können: Deplatforming, Zahlungsunfähigkeit, Outing und Kontextverlust sowie Diebstahl von Inhalten. Anhand von Fallstudien werden diese Mechanismen veranschaulicht. Basierend auf dieser Analyse schlagen die Autoren zehn Forschungsrichtungen vor, um die Sicherheit und Privatsphäre für digitale Intimität zu verbessern: Filteranalyse: Entwicklung von Werkzeugen, um das Verhalten von Plattform-Filtern, die Konten und Inhalte von Sexarbeiter*innen entfernen, zu verstehen und zu umgehen. Umgehung der Gesichtserkennung: Forschung an unauffälligen Techniken, um eine automatische Identifizierung von Personen in Medieninhalten zu verhindern. Nutzbare datenschutzfreundliche Kryptowährungen: Verbesserung der Nutzbarkeit und Integration von Kryptowährungen, die Privatsphäre bieten, um Zahlungsprobleme zu lösen. Automatisiertes Blockieren von Kontakten: Entwicklung von Werkzeugen, die es Nutzern erleichtern, Kontakte in sozialen Netzwerken zu blockieren, um ein Outing zu verhindern. Robuste Bildmanipulation: Forschung an Techniken, um Identifizierungsmerkmale in Medieninhalten effektiv zu entfernen. Datenschutzfreundige Mehrfachprofile: Entwicklung von Hard- und Software-Lösungen, die es Nutzern ermöglichen, mehrere, vollständig getrennte Identitäten auf einem Gerät zu verwalten. Verifizierung von Datenschutzeinstellungen: Forschung an Methoden, mit denen Nutzer die tatsächliche Wirksamkeit von Datenschutzeinstellungen überprüfen können. Zertifikatsinfrastruktur für Inhalte: Aufbau eines Zertifikats-Ökosystems, um den Besitz und die Herkunft von Inhalten nachweisen zu können. Robuste Inhaltserkennung: Entwicklung von Techniken, um das Kopieren und Teilen von Inhalten ohne Einwilligung zu erkennen. Diebstahlschutz-Technologie: Forschung an Technologien, die das unbefugte Kopieren und Teilen von Inhalten erschweren. Die Autoren betonen, dass diese Forschungsrichtungen nicht nur Sexarbeiterinnen, sondern auch andere marginalisierte Gruppen wie Aktivistinnen oder LGBTQIA+-Personen unterstützen können, die ähnliche Risiken in Bezug auf Deplatforming, Outing und Kontextverlust sowie Inhaltskontrolle und -diebstahl erleben.
Statistikk
"Schätzungen zufolge hat etwa 1 von 200 Menschen im Laufe ihres Lebens als Sexarbeiterin gearbeitet (z.B. als Escort, Stripperin, Webcam-Performer*in, beim Sexting usw.) und mehr als 80% der Erwachsenen haben schon einmal gesextet." "Viele Hauptplattformen haben eine Geschichte selektiver Durchsetzung ihrer Richtlinien zum Nachteil von Sexarbeiter*innen." "Zahlungsplattformen können Konten von Sexarbeiter*innen sperren oder Zahlungen einfrieren, unabhängig von der Legalität der bezahlten Dienstleistungen."
Sitater
"Selbst wenn das Aufrechterhalten der Sicherheit bei der Ausübung digitaler Intimität für ein authentisches Online-Engagement notwendig ist, kann es eine Herausforderung sein, diese Sicherheit zu gewährleisten." "Indem wir die am stärksten marginalisierten Nutzer in den Mittelpunkt stellen, wenn wir Lösungen aufbauen, können wir die Sicherheit für alle erhöhen." "Technologie allein wird die zugrunde liegenden Probleme, mit denen Sexarbeiter*innen konfrontiert sind - Stigmatisierung, gezielte Diskriminierung und Kriminalisierung - nicht ändern, sondern nur ihre Online-Manifestationen beeinflussen."

Viktige innsikter hentet fra

by Vaughn Hamil... klokken arxiv.org 03-19-2024

https://arxiv.org/pdf/2403.10688.pdf
Department Safer Digital Intimacy For Sex Workers And Beyond

Dypere Spørsmål

Wie können Forschende sicherstellen, dass ihre Technologien nicht auch von Schädlingen missbraucht werden, um Nutzer auszuspionieren oder zu schaden?

Um sicherzustellen, dass Technologien nicht von Schädlingen missbraucht werden, ist es entscheidend, dass Forschende verschiedene Sicherheitsmaßnahmen implementieren. Dazu gehören: Sicherheitsüberprüfungen: Forschende sollten regelmäßige Sicherheitsüberprüfungen durchführen, um potenzielle Schwachstellen in ihren Technologien zu identifizieren und zu beheben. Verschlüsselung: Die Implementierung von starken Verschlüsselungstechniken kann dazu beitragen, die Privatsphäre der Nutzer zu schützen und den Missbrauch durch Schädlinge zu erschweren. Zugriffskontrolle: Durch die Implementierung strenger Zugriffskontrollen können Forschende sicherstellen, dass nur autorisierte Benutzer auf sensible Daten zugreifen können. Benutzererziehung: Schulungen und Richtlinien für sichere Nutzung können dazu beitragen, dass Nutzer sich der potenziellen Risiken bewusst sind und angemessen reagieren können. Kontinuierliche Überwachung: Eine kontinuierliche Überwachung der Systeme auf verdächtige Aktivitäten kann frühzeitig auf mögliche Angriffe hinweisen und Gegenmaßnahmen ermöglichen. Durch die Implementierung dieser Maßnahmen können Forschende sicherstellen, dass ihre Technologien nicht von Schädlingen missbraucht werden, um Nutzer auszuspionieren oder zu schaden.

Wie können Plattformen und Regulierungsbehörden Sexarbeiter*innen und andere marginalisierte Gruppen besser schützen, ohne ihre Rechte und Autonomie zu beschneiden?

Plattformen und Regulierungsbehörden können Sexarbeiter*innen und andere marginalisierte Gruppen besser schützen, indem sie folgende Maßnahmen ergreifen: Partizipation der Betroffenen: Es ist entscheidend, dass Sexarbeiter*innen und andere betroffene Gemeinschaften aktiv in die Gestaltung von Schutzmaßnahmen einbezogen werden. Ihre Perspektiven und Bedürfnisse sollten bei der Entwicklung von Richtlinien und Technologien berücksichtigt werden. Transparenz und Fairness: Plattformen sollten transparente Richtlinien für die Moderation von Inhalten und den Schutz der Privatsphäre implementieren. Diese Richtlinien sollten fair und konsistent angewendet werden, ohne bestimmte Gruppen zu benachteiligen. Schulungen und Ressourcen: Plattformen können Schulungen und Ressourcen bereitstellen, um Sexarbeiter*innen über ihre Rechte und sichere Praktiken zu informieren. Regulierungsbehörden können ebenfalls Schulungen anbieten, um das Verständnis für die Bedürfnisse dieser Gruppen zu fördern. Rechtliche Unterstützung: Plattformen und Regulierungsbehörden sollten den Zugang zu rechtlicher Unterstützung erleichtern, um Sexarbeiter*innen und marginalisierten Gruppen bei rechtlichen Fragen und Konflikten zu unterstützen. Durch die Umsetzung dieser Maßnahmen können Plattformen und Regulierungsbehörden den Schutz von Sexarbeiter*innen und anderen marginalisierten Gruppen verbessern, ohne ihre Rechte und Autonomie zu beeinträchtigen.

Welche Rolle können Sexarbeiter*innen und andere betroffene Gemeinschaften bei der Gestaltung und Bewertung von Technologien zur Verbesserung der digitalen Sicherheit spielen?

Sexarbeiter*innen und andere betroffene Gemeinschaften spielen eine entscheidende Rolle bei der Gestaltung und Bewertung von Technologien zur Verbesserung der digitalen Sicherheit. Ihre Einbeziehung ist wichtig aus folgenden Gründen: Erfahrung und Expertise: Sexarbeiter*innen und betroffene Gemeinschaften verfügen über einzigartige Erfahrungen und Expertise im Umgang mit den spezifischen Risiken und Herausforderungen, mit denen sie konfrontiert sind. Ihre Einblicke können dazu beitragen, maßgeschneiderte Lösungen zu entwickeln. Bedürfnisse und Präferenzen: Indem sie direkt an der Gestaltung von Technologien beteiligt sind, können Sexarbeiter*innen sicherstellen, dass ihre spezifischen Bedürfnisse und Präferenzen berücksichtigt werden. Dies führt zu effektiveren und benutzerfreundlicheren Lösungen. Empowerment und Selbstbestimmung: Die Beteiligung von Sexarbeiter*innen an der Entwicklung von Technologien zur digitalen Sicherheit stärkt ihr Empowerment und ihre Selbstbestimmung. Sie haben die Möglichkeit, aktiv an der Gestaltung von Lösungen teilzuhaben, die ihre Sicherheit und Privatsphäre schützen. Daher ist es von entscheidender Bedeutung, Sexarbeiter*innen und andere betroffene Gemeinschaften als wichtige Stakeholder in den Prozess der Gestaltung und Bewertung von Technologien zur Verbesserung der digitalen Sicherheit einzubeziehen. Ihre Perspektiven und Erfahrungen sind unerlässlich, um effektive und bedarfsgerechte Lösungen zu entwickeln.
0
visual_icon
generate_icon
translate_icon
scholar_search_icon
star