Umożliwienie budowy suwerenności danych za pomocą władzy wykonawczej masowego nadzoru

Opublikowany: 2020-08-30

Suwerenność danych jest wykorzystywana jako narzędzie do podważania obowiązkowych zasad prywatności danych oraz zasad samostanowienia, ograniczenia celu i minimalizacji danych

Obecne pojęcie suwerenności danych powoduje powstawanie „misiełek” kuszących danych osobowych i nieosobowych, co budzi względy bezpieczeństwa

Statuty prywatności powinny być sformułowane w taki sposób, aby respektowały swobodny przepływ danych

Czterdzieści cztery lata temu raport komitetu kościelnego ujawnił nadużycia amerykańskiej prezydencji, jako że inicjowała lub zachęcała do działań wywiadowczych w celu przeprowadzenia krajowych operacji poszukiwawczych. Operacje były wykorzystywane do inwigilacji przeciwników politycznych, wywrotowych obywateli i głosów sprzeciwu – takich jak Martin Luther King, Muhammad Ali, Norman Mailer, Howard Baker itp.

Komitet ekspertów utworzony przez Ministerstwo Elektroniki i Technologii Informacyjnych (Meity) opublikował niedawno raport na temat ram zarządzania danymi nieosobowymi (NPD). Raport sugeruje, że rząd może gromadzić i wykorzystywać NPD „dla celów bezpieczeństwa narodowego, celów prawnych itp.” Polityka określa je jako cele suwerenne, które obejmują cyberbezpieczeństwo, ochronę infrastruktury fizycznej, egzekwowanie prawa, mapowanie pandemii itp.

Ten szeroki język może wzbudzić obawy dotyczące nadzoru państwowego i potencjalnie zniechęcić konsumentów do dzielenia się danymi z rządem lub przedsiębiorstwami, hamując innowacyjność i wzrost. Co więcej, klauzula 35 ustawy o ochronie danych osobowych z 2019 r. przyznaje rządowi nieograniczone uprawnienia do zbierania danych bez zgody, a teraz dostęp do danych nieosobowych, dzięki temu raportowi obywatele będą mogli chodzić za pomocą dowodów osobistych. Jest to doskonała pożywka dla zwiększenia przyszłych możliwości nadzoru rządu poprzez mieszanie zbiorów danych osobowych i nieosobowych.

Na przykład Telecom Enforcement Resource Management Cells (Komórki TERM) są odpowiedzialne za zgodne z prawem przechwytywanie i monitorowanie ruchu internetowego/połączenia przechodzącego przez indyjską sieć dostawców usług telekomunikacyjnych i internetowych, szczególnie ze względów bezpieczeństwa narodowego. Dzięki temu komórki TERM mogą przetwarzać ogromne ilości NPD, takich jak – szczegóły lokalizacji, szczegóły rejestru połączeń, pełna lista abonentów, rekordy danych nawet dla nieudanych prób połączenia, MSISDN (pomoc w mapowaniu tożsamości subskrybenta na numer telefonu), IMEI, czas trwania połączenia, Rodzaj połączenia itp.

Chociaż te NPD w silosach mogą nie wyrządzać szkody, ale raz zagregowane mogą być wykorzystane do ponownej identyfikacji jednostki, co stanowi naruszenie autonomii, godności ludzkiej i prywatności jednostki.

Suwerenność danych jest wykorzystywana jako narzędzie do podważania obowiązkowych zasad ochrony danych oraz zasad samostanowienia, ograniczenia celu i minimalizacji danych. W kraju demokratycznym, jeśli suwerenność danych musi być egzekwowana, niezbędne są ramy ochrony danych, które respektują prawa podstawowe gwarantowane przez konstytucję.

Obecne pojęcie suwerenności danych powoduje powstawanie „misiełek” kuszących danych osobowych i nieosobowych, co budzi względy bezpieczeństwa. W związku z tym, aby wzmocnić zasady suwerenności danych, Indie potrzebują bardziej solidnych zabezpieczeń, takich jak solidne szyfrowanie, narzędzia do anonimowości i niezależne wymagania dotyczące audytów.

Polecany dla Ciebie:

Jak platforma agregacji kont RBI ma zmienić fintech w Indiach

Jak platforma agregacji kont RBI ma przekształcić fintech w Indiach

Przedsiębiorcy nie mogą tworzyć zrównoważonych, skalowalnych startupów poprzez „Jugaad”: CEO CitiusTech

Przedsiębiorcy nie mogą tworzyć zrównoważonych, skalowalnych start-upów poprzez „Jugaad”: Cit...

Jak Metaverse zmieni indyjski przemysł motoryzacyjny?

Jak Metaverse zmieni indyjski przemysł motoryzacyjny?

Co oznacza przepis anty-profitowy dla indyjskich startupów?

Co oznacza przepis anty-profitowy dla indyjskich startupów?

W jaki sposób startupy Edtech pomagają w podnoszeniu umiejętności i przygotowują pracowników na przyszłość

W jaki sposób start-upy Edtech pomagają indyjskim pracownikom podnosić umiejętności i być gotowym na przyszłość...

Akcje New Age Tech w tym tygodniu: Kłopoty Zomato nadal, EaseMyTrip publikuje Stro...

Pułapka anonimizacji

Statuty prywatności powinny być sformułowane w taki sposób, aby respektowały swobodny przepływ danych. Swobodny przepływ napędza gospodarkę, optymalizuje funkcjonowanie instytucji i sprzyja standardom wolności. Przed uchwaleniem kolejnego ustawodawstwa dotyczącego prywatności decydenci powinni zrównoważyć zalety nieskrępowanego udostępniania informacji z ryzykiem, a następnie dostosować istniejące przepisy.

Jednak ustawodawcy wdrożyli doskonałe, złote rozwiązanie – anonimizację – które uwolniło ich od konieczności oddawania się przejrzystej balansowaniu. Anonimizacja wyzwoliła decydentów, zachęcając ich do przejrzenia kalkulacji i równoważenia wartości równoważących, takich jak bezpieczeństwo, innowacyjność i swobodny przepływ informacji. Nadmierny nacisk i wiara w anonimizację są nadal powszechne, nawet po tym, jak naukowcy udowodnili, że anonimizacja nie jest panaceum.

Sprawozdanie komisji ekspertów również zgadza się z tym wnioskiem, że:

„Nawet NPD, w tym dane zanonimizowane, mogą dostarczyć zbiorowych spostrzeżeń, które mogą otworzyć drogę do zbiorowych szkód (szkody związane z wyzyskiem lub dyskryminacją) wobec społeczności”. Raport określa również dziewięć różnych technik anonimizacji, takich jak k-anonimowość, l-różnorodność, bliskość T, anonimatron i techniki prywatności różnicowej.

Jednak żaden z nich nie okazał się w pełni wystarczający do uniknięcia wycieku informacji. Śmierć anonimizacji wyrwie prawa państwa spod kontroli, a ustawodawcy będą musieli znaleźć nowy sposób na odzyskanie utraconego porządku, a tym samym suwerenności danych. Głównym filarem każdej ustawy o ochronie danych są jej zabezpieczenia, a jeśli okażą się one nieskuteczne, oznacza to, że prawa administratora danych znajdują się w czarnej dziurze.

Suwerenność danych to prawo własności danych przyznane jednostce, a nieskuteczne narzędzia do anonimowości naruszają prawa podmiotu odpowiedzialnego za dane, takie jak prawo do prywatności, wolność wyboru, prawo do usunięcia itp.

Suwerenność danych – stare wino w nowej butelce?

Sędzia Chelameswar, w swojej opinii w KS Puttaswamy v. Union of India stwierdził: „Konstytucje takie jak nasza są środkami, za pomocą których jednostki – „lud Indii” z Preambuły – tworzą „państwo”, nowy podmiot, który służy ich interesom i jest odpowiedzialny przed nimi i przenieść na nią część swojej suwerenności”. Obywatele od niepamiętnych czasów oddają rządowi swoją suwerenność w zamian za ochronę swoich praw, aw erze cyfrowej – swoich praw do informacji.

Nie jest to nowa koncepcja, jednak w erze cyfrowej przedstawia się, że suwerenność danych zbliżona do lokalizacji danych okazałaby się kosztowna, zmniejszyłaby inwestycje zagraniczne, stworzyła przeszkodę w promowaniu Indii jako nowego centrum usług nowej ery i zwiększyła lokalne nadzór. Ta narracja o suwerenności wyłania się z obecnego kontekstu intelektualnego i geopolitycznego, w którym państwa pozostają silne zarówno w systemie politycznym, jak i wyobraźni politycznej, często mylone z kolonializmem danych. Jednak pojęcie suwerenności powinno być postrzegane z punktu widzenia teorii umowy społecznej nie tylko jako aspekt samej terytorialności.

Pojęcie suwerenności powinno być brane pod uwagę tylko wtedy, gdy obowiązują wszystkie standardy dotyczące poszanowania prywatności. Głównym celem suwerenności danych nie może być datafikacja naszych ciał poprzez masową inwigilację, zmieniając w ten sposób relacje między narodem a państwem.

Powiadomienie RBI dotyczące przechowywania danych płatniczych i przepisów dotyczących aptek internetowych traktuje przechowywanie dokumentacji finansowej i zdrowotnej jako dane wrażliwe, które mają być przechowywane w Indiach. Przepisy te muszą teraz uwzględniać zmieniający się krajobraz przepływów danych, prywatności i pojawiające się wyzwania, ustanawiając w ten sposób nowe standardy egzekwowania praw podstawowych.

[Artykuł był współautorem dyrektora założyciela Kazima Rizvi, The Dialogue i Harsha Bajpai, doktoranta i wykładowcy w niepełnym wymiarze godzin na Uniwersytecie w Durham]