设计安全,摘录 – A List Apart
插图:Kevin Cornell
设计安全,摘录
作者:Eva PenzeyMoog
2021年8月26日
发布于:流程、可用性、用户体验、用户研究
反种族主义经济学家Kim Crayton说:“没有策略的意图就是混乱。”我们已经讨论了我们的偏见、假设和对边缘化及脆弱群体的忽视如何导致危险和不道德的技术——但具体来说,我们需要做什么来修复它?让我们的技术更安全的意图是不够的;我们需要一个策略。
本章将为您提供那个行动计划。它涵盖了如何将安全原则融入您的设计工作,以创建安全的技术,如何说服您的利益相关者这项工作是必要的,以及如何回应批评,即我们实际上需要的是更多的多样性。(剧透:我们确实需要,但仅靠多样性并不是修复不道德、不安全技术的解药。)
包容性安全流程#section2
当您为安全设计时,您的目标是:
- 识别产品可能被用于滥用的方式,
- 设计防止滥用的方法,以及
- 为脆弱用户提供支持,以重新获得权力和控制。
包容性安全流程是一个帮助您实现这些目标的工具(图5.1)。这是我在2018年创建的一种方法,用于捕捉我在设计产品时考虑安全性的各种技术。无论您是创建一个全新的产品还是添加现有功能,该流程都可以帮助您使产品安全和包容。该流程包括五个一般行动领域:
- 进行研究
- 创建原型
- 脑暴问题
- 设计解决方案
- 测试安全性
图5.1:包容性安全流程的每个方面都可以融入您的设计流程中,在最适合您的地方。给出的时间是估计值,以帮助您将阶段纳入设计计划。
该流程旨在灵活——在某些情况下,团队实施每一步可能没有意义。使用与您独特工作和上下文相关的部分;这旨在成为您可以插入现有设计实践的东西。
一旦您使用它,如果您有改进的想法或只是想提供它如何帮助您的团队的上下文,请与我联系。这是一个活文档,我希望它继续成为技术人员在日常工作中可以使用的有用和现实的工具。
如果您正在为特定脆弱群体或某种形式创伤的幸存者开发产品,例如针对家庭暴力、性侵犯或药物成瘾幸存者的应用程序,请务必阅读第7章,该章节明确涵盖了这种情况,并且应该以略有不同的方式处理。这里的指南是为设计具有广泛用户基础(根据统计数据,我们已经知道这将包括某些应受保护免受伤害的群体)的更通用产品时优先考虑安全性。第7章专注于专门为脆弱群体和经历过创伤的人设计的产品。
步骤1:进行研究#section3
设计研究应包括对您的技术可能被武器化用于滥用的广泛分析,以及对那种滥用幸存者和施害者经历的具体洞察。在这个阶段,您和您的团队将调查人际伤害和滥用问题,并探索可能对您的产品或服务构成担忧的任何其他安全、安全或包容性问题,如数据安全、种族主义算法和骚扰。
广泛研究#section4
您的项目应从对类似产品以及已报告的安全和道德问题的广泛、一般研究开始。例如,构建智能家居设备的团队最好了解现有智能家居设备被用作滥用工具的多种方式。如果您的产品涉及AI,请寻求理解现有AI产品中报告的种族主义和其他问题的潜力。几乎所有类型的技术都有某种潜在或实际的危害,这些已在新闻中报道或由学者撰写。Google Scholar是找到这些研究的有用工具。
具体研究:幸存者#section5
在可能和适当的情况下,包括与您发现的伤害形式的专家进行直接研究(调查和访谈)。理想情况下,您会想先采访在您研究领域工作的倡导者,以便您对主题有更扎实的理解,并更好地装备以避免重新创伤幸存者。例如,如果您发现了可能的家庭暴力问题,您想与之交谈的专家是幸存者自己,以及家庭暴力热线、庇护所、其他相关非营利组织和律师的工作人员。
特别是在采访任何类型创伤的幸存者时,为他们的知识和生活经验付费很重要。不要要求幸存者免费分享他们的创伤,因为这是剥削性的。虽然一些幸存者可能不想被付费,但您应始终在最初请求中提供报价。付费的替代方案是向致力于对抗受访者经历的那种暴力的组织捐款。我们将在第6章中更多讨论如何适当地采访幸存者。
具体研究:施害者#section6
旨在为安全设计的团队不太可能能够采访自称施害者或违反法律(如黑客行为)的人。不要将此作为目标;相反,尝试在您的一般研究中触及这个角度。旨在理解施害者或恶意行为者如何将技术武器化以对抗他人,他们如何掩盖踪迹,以及他们如何解释或合理化滥用。
步骤2:创建原型#section7
一旦您完成研究,使用您的洞察创建施害者和幸存者原型。原型不是角色,因为它们不是基于您采访和调查的真实人物。相反,它们基于您对可能安全问题的研究,就像我们为可访问性设计时:我们不需要在采访池中找到一群盲人或低视力用户来创建包容他们的设计。相反,我们将这些设计基于对该群体需求的现有研究。角色通常代表真实用户并包括许多细节,而原型更广泛,可以更通用。
施害者原型是将产品视为执行伤害工具的人(图5.2)。他们可能试图通过监视或匿名骚扰伤害他们不认识的人,或者他们可能试图控制、监控、滥用或折磨他们 personally 认识的人。
图5.2:Harry Oleson,一个健身产品的施害者原型,正在寻找通过她使用的健身应用程序跟踪前女友的方法。
幸存者原型是正在被产品滥用的人。在原型对滥用的理解以及如何结束它方面,有各种情况需要考虑:他们是否需要他们已经怀疑正在发生的滥用的证据,或者他们一开始不知道他们已被 targeted 并需要被警报(图5.3)?
图5.3:幸存者原型Lisa Zwaan怀疑她的丈夫正在将他们的家庭物联网设备武器化对抗她,但面对他坚持说她只是不理解如何使用产品,她不确定。她需要某种滥用的证据。
您可能想制作多个幸存者原型以捕捉一系列不同的经历。他们可能知道滥用正在发生但无法停止,例如当施害者将他们锁在物联网设备外时;或者他们知道它正在发生但不知道如何,例如当跟踪者不断找出他们的位置时(图5.4)。在您的幸存者原型中包括尽可能多的这些场景。您将在以后设计解决方案时使用这些,以帮助您的幸存者原型实现防止和结束滥用的目标。
图5.4:幸存者原型Eric Mitchell知道他被前男友Rob跟踪,但无法弄清楚Rob是如何得知他的位置信息的。
为您