Ochrona przed ujawnieniem informacji przez Internet wymaga użytecznego bezpieczeństwa. Użyteczne zabezpieczenia mają na celu pomóc ludziom zachować bezpieczeństwo poprzez tworzenie systemów zaprojektowanych tak, aby były skuteczne, wydajne, zrozumiałe i łatwe w użyciu. Takie systemy nie marnują czasu i uwagi użytkowników; zamiast tego starają się przeszkadzać użytkownikom tylko wtedy, gdy muszą podjąć decyzję. Co ważne, nie wysyłają one użytkownikowi po prostu tajemniczego komunikatu o błędzie; dostarczają właściwych informacji we właściwym czasie. Często oznacza to cichą ochronę użytkownika bez interakcji; bezpieczeństwo jest niewidoczne i po prostu działa. Są szanse, że widziałeś wiele niepowodzeń. Przykładem podręcznika są niezgodności certyfikatów SSL. Zwykle, gdy odwiedzasz witrynę internetową, która używa szyfrowania SSL, Twoje transakcje są cicho chronione za kulisami (po prostu widzisz kłódkę w rogu przeglądarki), ale gdy certyfikat nie pasuje do nazwy domeny witryny, odwiedzasz (lub inny podobny błąd), zostanie wyświetlony tajemniczy komunikat o błędzie. Taka niezgodność może oznaczać, że osoba atakująca próbuje przechwycić Twoją komunikację, ale co jest bardziej prawdopodobne, przyczyną błędu jest źle skonfigurowany serwer sieciowy. Takie błędy są tak częste, że większość użytkowników po prostu ignoruje ostrzeżenie, podważając przede wszystkim cel kontroli bezpieczeństwa.
Uwaga: Należy zauważyć, że w momencie, gdy ta książka miała się ukazać, Mozilla wydała przeglądarkę Firefox 3.0, która zawiera szereg ulepszeń w zakresie bezpieczeństwa i prywatności. Zachęcam do obejrzenia.
Bezpieczeństwo użytkowe to aktywny obszar badań; aby uzyskać najnowsze informacje, zalecamy zapoznanie się z wynikami Sympozjum na temat prywatności i bezpieczeństwa użytkowego (SOUPS), które odbyło się na Carnegie Mellon University. SOUPS, któremu przewodniczy Lorrie Cranor, to wiodące miejsce, w którym naukowcy dzielą się swoją pracą nad takimi rzeczami, jak badania terenowe technologii bezpieczeństwa lub prywatności, nowe zastosowania istniejących modeli lub technologii, innowacyjne funkcje i projektowanie zabezpieczeń lub prywatności, wnioski wyciągnięte z wdrażania i używania funkcje prywatności i bezpieczeństwa, oceny użyteczności funkcji bezpieczeństwa i prywatności oraz testy bezpieczeństwa funkcji użyteczności. Polecam również blog o zabezpieczeniach użytkowych autorstwa Ka-Ping Yee (http://usablesecurity.com/), jeśli chcesz częściej monitorować rozwój sytuacji. Aby stworzyć użyteczne systemy, które chronią przed ujawnieniem informacji przez Internet, musimy dostać się do umysłów użytkowników i dowiedzieć się, dlaczego robią to, co robią. Obejmuje to ocenę zaufania firm internetowych, ich przekonanie, że ich dane osobowe będą zabezpieczone i wykorzystywane oraz jakiego rodzaju analizy kosztów i korzyści przeprowadzają, korzystając z narzędzi online. Jeden ze współpracowników zasugerował mi, że być może dzisiejsi użytkownicy nie mają innego rozwiązania niż korzystanie z bezpłatnych narzędzi online. Podobnie jak w przypadku szczurów zmuszonych do zniesienia porażenia prądem elektrycznym w celu otrzymania granulek pożywienia, użytkownicy sieci mogą nie mieć innej realnej opcji niż oddanie części swoich danych osobowych, aby pozostać częścią przewodowego świata. Aby uzyskać więcej informacji na temat tego pomysłu, proponuję przestudiować koncepcję „wyuczonej bezradności”. Ponieważ szukamy rozwiązań technicznych, które pomogą osobom i organizacjom chronić się, systemy muszą być zaprojektowane tak, aby były użyteczne.
We wstępie do tego rozdziału istnieje kompromis między użytecznością a prywatnością przy użyciu dzisiejszej technologii – każde obecne podejście ma swoją cenę. Nie musi tak być, ale wydaje się, że jest to obecna sytuacja. W następnej sekcji przedstawiam kilka obiecujących podejść technicznych i podkreślam ich zalety oraz wpływ na użyteczność.