Langsung ke konten utama

Mengevaluasi Persepsi Pengguna tentang Privasi Sistem: Membedakan Aspek Sosial dan Kelembagaan

Abstrak

Desain  sistem  memiliki  efek  penting  pada  privasi  pengguna,  tetapi proses  privacy-by-design  dalam  organisasi  jarang  melibatkan  pengguna akhir.  Untuk  menjembatani  kesenjangan  ini,  kami  menyelidiki  bagaimana konsep  User  Centered  Design  (UCD)  dapat  digunakan  untuk  menguji bagaimana  pengguna  memandang  privasi  mereka  dalam  desain  sistem. Kami  menjelaskan  serangkaian  tiga  eksperimen  online,  dengan  1.313  peserta secara  keseluruhan,  di  mana  kami  berusaha  mengembangkan  dan memvalidasi  keandalan  skala  untuk  Users’ Perceived Systems’ Privacy (UPSP).  Kami  menemukan  bahwa  persepsi  privasi  pengguna  sistem informasi  terdiri  dari  tiga  aspek  yang  berbeda:  kelembagaan,  sosial,  dan risiko.  Kami  menggabungkan  skala  kami  dengan  metodologi  pengujian  A/B  untuk  membandingkan  varian  desain  privasi  yang  berbeda  untuk skenario  latar  belakang  tertentu.  Hasil  kami  menunjukkan bahwa  metodologi  dan  skala  sebagian  besar  dapat  diterapkan  untuk mengevaluasi  aspek  sosial  dari  desain  privasi.

Desain sistem yang tidak memenuhi harapan privasi pengguna dapat mengejutkan pengguna dan membuat mereka dapat meninggalkan sistem/aplikasi. Misalnya, dalam penelitian Felt et al. , seorang peserta menguninstall aplikasi setelah mengetahui bahwa informasi daftar kontaknya digunakan untuk mengirim teks dan email spam. Contoh kesalahan desain ini menyoroti pentingnya merancang sistem dengan privasi dari awal, seperti yang dijanjikan oleh pendekatan Privacy-by-Design (PbD). Hal ini membutuhkan penerapan mekanisme privasi dalam sistem pada tahap awal proses pengembangan untuk menciptakan sistem yang menghormati privasi terlebih dahulu.

Sementara PbD adalah bagian dari pedoman resmi oleh FTC dan oleh Peraturan Perlindungan Data Umum Eropa (GDPR) baru-baru ini, PbD juga dikritik karena terlalu fokus pada kepatuhan terhadap peraturan privasi, daripada menyediakan desain privasi terbaik untuk pengguna. Sebagai tanggapan, Koops et al. berargumentasi untuk memperluas cakupan PbD, mendorong “pola pikir yang tepat dari mereka yang bertanggung jawab untuk mengembangkan dan menjalankan sistem pemrosesan data.”

Bersandar hanya pada pengujian internal sebelum meluncurkan sistem
atau fitur baru dapat berakhir di sistem yang tidak sesuai dengan harapan privasi pengguna. Hal ini sangat penting karena ekspektasi privasi pengguna akhir tidak hanya tentang cara data mereka ditangani antara mereka dan sistem (aspek yang dikenal sebagai privasi institusional, tetapi ekspektasi juga terkait dengan privasi sosial: bagaimana sistem memungkinkan hubungan yang menua antara pengguna akhir, dan kompleksitas yang dimainkan oleh berbagi dan menyembunyikan
informasi dalam hubungan ini.

Banyak karya telah menyarankan metode dan skala untuk mengukur sikap privasi orang dan keprihatinan. Beberapa studi ini berfokus pada evaluasi privasi sistem. Misalnya, Suh et al. telah menciptakan skala yang mengukur beban pengguna dalam sistem komputasi, yang mencakup konstruksi khusus untuk mengevaluasi privasi sistem. Namun, studi ini terutama berurusan dengan privasi institusional, daripada privasi sosial. Studi kami memperluas untaian penelitian ini dengan bekerja menuju alat yang dibangun untuk mengukur bagaimana pengguna memandang desain tertentu.

Kami melakukan penelitian dengan dua tahap utama: 1) berusaha mengembangkan skala privasi yang dirasakan pengguna, dan 2)membandingkan desain privasi dengan menggunakan skala tersebut. Kami
mulai dengan pengembangan skala, di mana kami merekrut 459 peserta melalui Amazon Mechanical Turk (AMT). Untuk memvalidasi skala kami menggunakan beberapa metode termasuk analisis komponen utama (PCA), analisis faktor eksplorasi (EFA) dan analisis faktor konfirmatori (CFA). Pada tahap kedua penelitian, kami menggunakan skala untuk membandingkan dua desain privasi yang berbeda dari skenario latar belakang yang diberikan, meminjam metodologi eksperimen terkontrol. Kami merekrut 858 peserta melalui AMT dan menemukan perbedaan yang signifikan antara desain dalam tiga dari lima skenario latar belakang.

Privasi, seperti yang didefinisikan oleh sosiolog Alan Westin, adalah "klaim individu, kelompok, atau institusi untuk menentukan sendiri kapan, bagaimana, dan sejauh mana informasi tentang mereka dikomunikasikan kepada orang lain."

Kami dimotivasi oleh pendekatan Privacy by Design (PbD) dan didorong oleh dimasukkannya PbD dalam GDPR Euro pada tahun 2018. Namun, PbD dapat dikritik dengan cara yang sama seperti desain sistem arus utama dikritik oleh pendekatan User Centered Design

Temuan kami menyoroti janji, dan keterbatasan, metodologi kami. Metodologi eksperimen terkontrol banyak digunakan saat ini untuk memberikan evaluasi sistem komputasi yang cepat dan terjangkau. Penyebaran luas dari metodologi ini menunjukkan bahwa beberapa aspek dari pendekatan desain yang
berpusat pada pengguna (UCD) menjadi diterima dengan baik oleh pengembang sistem komputasi saat ini, desainer dan siapa saja yang merupakan bagian dari proses pengambilan keputusan.



 

Tulisan ini dipublikasikan dalam rangka menyelesaikan quiz Mata Kuliah Sekuritas dan Privasi Untuk Pengguna Teknologi Informasi Prodi Cybersecurity and Forensic Telkom University dengan dosen pengampu Yudhistira Nugraha

Mahasiswa : Irwan Hariyanto, 2302210002

sumber: https://www.usenix.org/conference/soups2019/presentation/ayalon 

Komentar

Postingan populer dari blog ini

Obstacles to the Adoption of Secure Communication Tools

Abstract Komunitas keamanan komputer telah menganjurkan adopsi luas alat komunikasi yang aman untuk melawan pengawasan massal. Beberapa alat komunikasi pribadi yang populer (misalnya, WhatsApp, iMessage) telah mengadopsi enkripsi ujung ke ujung E2E, dan banyak alat baru (misalnya, Signal, Telegram) telah diluncurkan dengan keamanan sebagai nilai jual utama. Namun masih belum jelas apakah pengguna memahami perlindungan apa yang ditawarkan alat ini, dan apakah mereka menghargai perlindungan itu. Dalam studi ini, kami mewawancarai 60 peserta tentang pengalaman mereka dengan alat komunikasi yang berbeda dan persepsi mereka tentang properti keamanan alat. Kami menemukan bahwa adopsi alat komunikasi yang aman terhalang oleh basis pengguna yang terfragmentasi dan alat yang tidak kompatibel. Selain itu, sebagian besar peserta tidak memahami konsep penting enkripsi ujung ke ujung E2, sehingga membatasi motivasi mereka untuk mengadopsi alat yang aman. Kami mengidentifikasi sejumlah model mental ...

Rethinking Access Control and Authentication for the Home Internet of Things (IoT)

Komputasi sedang bertransisi dari perangkat pengguna tunggal ke Internet of Things (IoT), di mana banyak pengguna dengan hubungan sosial yang kompleks berinteraksi dengan satu perangkat. Teknik yang digunakan saat ini gagal memberikan spesifikasi kontrol akses yang dapat digunakan atau otentikasi di pengaturan seperti itu. Dalam makalah ini, kami mulai merancang ulang kontrol akses dan otentikasi untuk IoT rumahan. Kami mengusulkan bahwa kontrol akses fokus pada kemampuan IoT (yaitu, tindakan tertentu yang dapat dilakukan perangkat), bukan pada granularitas per perangkat.  Di pengguna online 425 peserta penelitian, kami menemukan perbedaan mencolok dalam keinginan peserta kebijakan kontrol akses untuk kemampuan yang berbeda dalam perangkat tunggal, serta berdasarkan siapa yang mencoba menggunakan kemampuan itu. Dari kebijakan yang diinginkan ini, kami mengidentifikasi kemungkinan k...