• Nenhum resultado encontrado

4.5 Privacidade Dinâmica em Redes Sociais Móveis Baseadas em Localização

4.5.3 SPISM

Bilogrevic et al., em [23], descrevem o SPISM, um sistema que permite usuários compartilharem com contatos a sua localização, sua atividade e também a informação de quais dispositivos estão co-localizados. A localização é obtida através de GPS e sistema indoor com uso de conexões de redes locais sem fio (trilateração WiFi) e a atividade do usuário é obtida através de sua agenda de tarefas. Já os usuários do sistema co-localizados são reconhecidos através de varreduras periódicas utilizando as interfaces de rede sem fio do dispositivo (WiFi e Bluetooth), à procura dos endereços MAC dos dispositivos próximos. Neste último caso, cada usuário ao utilizar o sistema deve se registrar, informando junto a este registro seus endereços MAC das interfaces de rede.

O SPISM possui ainda um recurso que possibilita ao usuário especificar em qual nível de detalhe (granularidade) a informação requisitada deve ser compartilhada: baixo, médio ou alto. O usuário requisitante também deve informar em qual nível de detalhe ele deseja receber a informação, porém, o que prevalece é a política configurada pelo usuário requisitado. Para atender esses níveis de detalhes, as coordenadas (localização) são exibidas nestes três níveis. Já a presença de contatos (co- localização) é exibida de três formas: (i) exibe apenas “alguns dispositivos próximos” ou “sem dispositivos próximos”, (ii) exibe o número exato de dispositivos próximos ou, (iii) exibe os identificadores dos dispositivos próximos, os endereços MAC. Para possibilitar a especificação dos três níveis de granularidade da atividade realizada pelo usuário, no nível baixo é exibido apenas se ele está ocupado ou disponível, no nível médio é exibido o título da atividade registrado na agenda e no nível alto são exibidos, além do título, os detalhes da atividade, que também é registrado na agenda.

A Figura 4.5 mostra as principais interfaces da aplicação móvel do SPISM. A primeira tela é onde os usuários podem se registrar e fazer login. A segunda mostra

a tela principal, onde é possível requisitar as informações dos contatos, ver lista de contatos e verificar as atividades passadas, tais como requisições de contatos, decisões de acesso tomadas e em qual nível de granularidade, bem como as configurações da aplicação. A terceira mostra a resposta da requisição de uma localização de um contato. A última mostra o registro (log) de requisições recebidas e as decisões feitas para cada uma delas.

Figura 4.5:Interfaces da Aplicação Móvel SPISM [23].

O SPISM utiliza uma arquitetura cliente-servidor, em que o lado servidor é um componente chamado de Information Sharing Directory (ISD). O ISD é usado para permitir que o usuário descubra os endereços IP de seus contatos quando eles quiserem enviar as requisições por informações. O ISD armazena as informações de registro de todos os usuários cadastrados no SPISM, suas credenciais, suas listas de contatos e os endereços MAC das interfaces de rede de seus dispositivos, a ser utilizado no sistema de co-localização. Um usuário do SPISM interage com o ISD nas seguintes situações: (i) na fase de registro, (ii) durante o login, (iii) quando faz o download da lista de contatos, (iv) quando requisita alguma informação de um contato e (v) quando periodicamente atualiza seu endereço IP e seu estado mantendo-o online. Neste último caso, a atualização do endereço IP é necessária para que o ISD encaminhe as requisições ao endereço correto do requisitado. Além disso, o dispositivo precisa manter seu estado online para que outros dispositivos saibam que ele está ativo e

disponível para receber requisições. Toda comunicação entre as aplicações móveis e o ISD é criptografada utilizando chaves assimétricas.

Um diferencial do SPISM é ter um mecanismo que tem a capacidade de decidir dinamicamente dar permissão de acesso para as requisições feitas sem necessitar consultar o usuário, utilizando para isto aprendizagem de máquina. O mecanismo de aprendizagem de máquina do SPISM utiliza 18 dados brutos de contexto para realizar a tomada de decisão, das quais 17 são exibidas na Figura 4.6. Estes 18 dados brutos de contexto representam 9 informações de contexto: informações de perfil, informações de serviços de terceiros utilizados (por exemplo, Google Maps), tipo de dado requisitado, localização, tempo, atividade realizada pelo usuário, informações sobre usuários co-localizados, informações da última interação e ainda o tipo de dado que é processado, podendo ser categorias (conjunto de valores pré- definidos, por exemplo, o laço social tal como Pai, Amigo, Colega de Trabalho), inteiro ou float. Por exemplo, a informação de localização é representada por 3 dados brutos de contexto: latitude, longitude ou representação semântica. Na Figura elas são agrupadas (person, service, What?, Location, When?, With whom?, Last Interaction), chamadas de feature. Todas estas informações de contexto são agregadas e passadas para um classificador que irá fazer a tomada decisão, a qual pode ser: Não (nega acesso), Sim (baixa granularidade), Sim, (média) e Sim (alta). A técnica de aprendizagem de máquina utilizada pelo SPISM é um classificador implementado pela biblioteca Android WEKA. A sua utilização permite ao sistema, após uma certa quantidade de decisões de compartilhamento feitas pelo usuário, automaticamente decidir se deve ou não dar permissão de acesso às informações requisitadas. Este classificador utiliza aprendizagem ativa, ou seja, em tempo de execução exemplos podem ser modificados ou adicionados aos dados de treinamento.

Neste trabalho os autores ainda fizeram uma pesquisa através de questionário com 70 usuários, com objetivo de identificar qual a razão pela qual os usuários compartilham conteúdos em redes sociais e em qual grau de privacidade eles desejam fazer isto. Esta pesquisa foi utilizada como base para se realizar um levantamento de requisitos para a proposta do SPISM.

Figura 4.6:Informações de Contexto Utilizadas para Tomada de Decisão no SPISM [23].

4.6 Ajustes Automáticos de Privacidade em Redes