O envio de dados indesejados para aplicativos de rastreamento de menstruação não protegerá a privacidade reprodutiva
[ad_1]
Usuários de mídia social postaram ideias sobre como proteger a privacidade reprodutiva das pessoas quando o Suprema Corte anulou Roe v. Wadeincluindo a entrada dados “lixo” em aplicativos projetados para rastrear ciclos menstruais.
As pessoas usam aplicativos de rastreamento de menstruação para prever sua próxima menstruação, conversar com seu médico sobre seu ciclo e identificar quando estão férteis. Os usuários registram tudo, desde desejos ao fluxo menstrual, e os aplicativos fornecem previsões com base nessas entradas. As previsões do aplicativo ajudam em decisões simples, como quando comprar tampões em seguida, e fornecem observações que mudam a vida, como se você está grávida.
O argumento para o envio de dados indesejados é que isso atrapalhará os algoritmos dos aplicativos, tornando difícil ou impossível que autoridades ou vigilantes usem os dados para violar a privacidade das pessoas. Esse argumento, no entanto, não se sustenta.
Sua fintech tem ambições globais?
Antes de considerar a expansão, confira nossa lista de verificação útil
Como pesquisadores que desenvolvem e avaliar tecnologias que ajudam as pessoas a gerenciar sua saúde, analisamos como as empresas de aplicativos coletam dados de seus usuários para fornecer serviços úteis. Sabemos que, para aplicativos populares de rastreamento de menstruação, milhões de pessoas precisariam inserir dados indesejados para até mesmo impulsionar o algoritmo.
Além disso, os dados inúteis são uma forma de “ruído”, que é um problema inerente ao qual os desenvolvedores projetam algoritmos para serem robustos. Mesmo que os dados indesejados “confundam” o algoritmo com sucesso ou forneçam muitos dados para as autoridades investigarem, o sucesso seria de curta duração porque o aplicativo seria menos preciso para o propósito pretendido e as pessoas parariam de usá-lo.
Além disso, não resolveria as preocupações de privacidade existentes porque as pegadas digitais das pessoas estão em toda parte, desde pesquisas na web para uso de aplicativos de telefone e rastreamento de localização. É por isso que o conselho pedindo às pessoas que excluam seus aplicativos de rastreamento de período é bem intencionado, mas fora da marca.
Como os aplicativos funcionam
Quando você abre um aplicativo pela primeira vez, você insere sua idade, knowledge da sua última menstruação, quanto pace dura seu ciclo e que tipo de controle de natalidade você united states of america. Alguns aplicativos se conectam a outros aplicativos, como rastreadores de atividade física. Você registra informações relevantes, incluindo quando seu período começa, cólicas, consistência da descarga, desejos, desejo sexual, atividade sexual, humor e fluxo pesado.
Depois de fornecer seus dados à empresa de aplicativos de período, não está claro exatamente o que acontece com eles, porque os algoritmos são proprietários e fazem parte do modelo de negócios da empresa. Alguns aplicativos pedem a duração do ciclo do usuário, que as pessoas podem não saber. De fato, os pesquisadores descobriram que 25,3% das pessoas disseram que seu ciclo tinha a duração mais citada de 28 dias; Contudo, apenas 12,4% tiveram um ciclo de 28 dias. Portanto, se um aplicativo usou os dados inseridos para fazer previsões sobre você, pode levar alguns ciclos para o aplicativo calcular a duração do seu ciclo e prever com mais precisão o fases do seu ciclo.
Um aplicativo pode fazer previsões com base em todos os dados que a empresa do aplicativo coletou de seus usuários ou com base em seus dados demográficos. Por exemplo, o algoritmo do aplicativo sabe que uma pessoa com índice de massa corporal mais alto pode ter um ciclo de 36 dias. Ou pode usar uma abordagem híbrida que faz previsões com base em seus dados, mas as compara com o grande conjunto de dados da empresa de todos os seus usuários para que você saiba o que é típico – por exemplo, que a maioria das pessoas relata ter cólicas antes do período menstrual.
O que o envio de dados indesejados realiza
Se você united states of america regularmente um aplicativo de rastreamento menstrual e fornece dados imprecisos, as previsões personalizadas do aplicativo, como quando sua próxima menstruação ocorrerá, também podem se tornar imprecisas. Se seu ciclo é de 28 dias e você começa a registrar que seu ciclo agora é de 36 dias, o aplicativo deve se ajustar – mesmo que essa nova informação seja falsa.
Mas e os dados agregados? A maneira mais simples de combinar dados de vários usuários é calcular a média deles. Por exemplo, o aplicativo de rastreamento menstrual mais fashionable, Flo, tem uma estimativa de 230 milhões de usuários. Believe três casos: um único usuário, a média de 230 milhões de usuários e a média de 230 milhões de usuários mais 3,5 milhões de usuários enviando dados indesejados.
Os dados de um indivíduo podem ser ruidosos, mas a tendência subjacente é mais óbvia quando calculada a média de muitos usuários, suavizando o ruído para tornar a tendência mais óbvia. Dados indesejados são apenas outro tipo de ruído. A diferença entre os dados limpos e sujos é perceptível, mas a tendência geral nos dados ainda é óbvia.
Este exemplo simples ilustra três problemas. É improvável que as pessoas que enviam dados indesejados afetem as previsões de qualquer usuário particular person do aplicativo. Seria preciso uma quantidade extraordinária de trabalho para mudar o sinal subjacente em toda a população. E mesmo que isso ocorra, envenenar os dados corre o risco de tornar o aplicativo inútil para quem precisa.
Outras abordagens para proteger a privacidade
Em resposta às preocupações das pessoas sobre os dados de seus aplicativos de menstruação serem usados contra elas, alguns aplicativos de menstruação fizeram declarações públicas sobre a criação de um modo anônimousando criptografia de ponta a ponta e seguindo as leis de privacidade europeias.
A segurança de qualquer “modo anônimo” depende do que ele realmente faz. A declaração de Flo diz que a empresa desidentificará os dados removendo nomes, endereços de email e identificadores técnicos. A remoção de nomes e endereços de email é um bom começo, mas a empresa não outline o que eles entendem por identificadores técnicos.
Com o Texas pavimentando o caminho para processar legalmente qualquer pessoa que ajude outra pessoa que procura um abortoe 87% das pessoas nos EUA identificáveis por informações demográficas mínimas, como CEP, sexo e knowledge de nascimento, quaisquer dados demográficos ou identificadores têm o potencial de prejudicar as pessoas que procuram cuidados de saúde reprodutiva. Existe um mercado massivo para dados do usuárioprincipalmente para publicidade direcionada, que possibilita aprender uma quantidade assustadora sobre quase qualquer pessoa nos EUA
Embora a criptografia de ponta a ponta e o Regulamento Geral de Proteção de Dados Europeu (GDPR) possam proteger seus dados contra questionamentos legais, infelizmente nenhuma dessas soluções ajuda com as pegadas digitais que todos deixam para trás com o uso diário da tecnologia. Até os históricos de pesquisa dos usuários podem identificar quanto pace eles estão na gravidez.
O que realmente precisamos?
Em vez de pensar em maneiras de contornar a tecnologia para diminuir possíveis danos e problemas legais, acreditamos que as pessoas devem defender proteções de privacidade virtual e restrições de uso e compartilhamento de dados. As empresas devem comunicar de forma eficaz e receber comments das pessoas sobre como seus dados estão sendo usados, seu nível de risco de exposição a danos potenciais e o valor de seus dados para a empresa.
As pessoas foram preocupado com a coleta de dados digitais nos últimos anos. No entanto, em um mundo pós-Roe, mais pessoas podem ser colocadas em risco criminal por fazer o rastreamento de saúde padrão.
Artigo de Katie SiekProfessor e Cadeira de Informática, Universidade de Indiana; Alexandre L. Hayes, Ph.D. Estudante de Informática em Saúde, Universidade de Indianae Zaidat IbrahimDoutoranda em Informática em Saúde, Universidade de Indiana
Este artigo é republicado de A conversa sob uma licença Inventive Commons. Leia o artigo unique.
[ad_2]
Fonte da Notícia: thenextweb.com