Todo se reduce a la privacidad: la investigación biomédica no puede continuar sin el intercambio de datos genómicos humanos, y el intercambio de datos genómicos no puede continuar sin un cierto nivel razonable de seguridad de que los datos no identificados de los pacientes y otros participantes de la investigación permanecerán desprotegidosidentificados después de ser liberados para investigación.
Los acuerdos de uso de datos que conllevan sanciones por intentar la reidentificación de los participantes pueden ser un elemento disuasorio, pero difícilmente son una garantía de privacidad. Los datos genómicos pueden suprimirse parcialmente a medida que se liberan, abordar vulnerabilidades y hacer que los registros individuales sean irreconocibles,pero la supresión arruina rápidamente la utilidad científica de un conjunto de datos.
Un nuevo estudio de la Universidad de Vanderbilt presenta un enfoque poco ortodoxo para la reidentificación del riesgo, que muestra cómo se pueden lograr compensaciones óptimas entre el riesgo y la utilidad científica a medida que se divulgan los datos genómicos para la investigación.
El estudio aparece en el American Journal of Human Genetics .
El candidato a doctorado Zhiyu Wan, Bradley Malin, Ph.D., y sus colegas recurren a la teoría de juegos para simular el comportamiento de los posibles adversarios de privacidad de datos, y muestran cómo el matrimonio de datos utiliza acuerdos con una supresión de datos más sensible, similar a un bisturíLa política puede proporcionar mayor discreción y control a medida que se publican los datos. Su marco puede usarse para suprimir los datos genómicos suficientes para persuadir a los posibles intrusos de que sus mejores ataques a la privacidad no serán rentables.
"Los expertos en el campo de la privacidad tienden a asumir el peor de los casos, un atacante con capacidad ilimitada y sin aversión a las pérdidas financieras. Pero eso puede no suceder en el mundo real, por lo que tenderá a sobrestimar el riesgo y no compartirlocualquier cosa ", dijo Wan." Desarrollamos un enfoque que ofrece una mejor estimación del riesgo ".
Malin está de acuerdo en que el hecho de no enfrentar los escenarios de riesgo del mundo real podría sofocar el intercambio de datos genómicos.
"Históricamente, las personas han argumentado que es demasiado difícil representar a los adversarios de la privacidad. Pero la perspectiva teórica del juego dice que realmente solo tienes que representar todas las formas en que las personas pueden interactuar entre sí en torno a la publicación de datos, y si puedes hacerlo, entonces verás la solución. Estás haciendo una simulación de lo que sucede en el mundo real, y la pregunta es si has representado correctamente las reglas del juego ", dijo Malin, profesor asociado de Biomedical.Informática, Bioestadística e Informática.
Hasta la fecha, nadie ha sido procesado por atacar la privacidad de los datos genómicos no identificados. Sin embargo, los expertos en privacidad asumen un concurso de algoritmos computarizados a medida que se liberan los datos no identificados, con algoritmos de privacidad que patrullan las murallas mientras los algoritmos de reidentificación infamesintenta escalarlos
Se han producido ataques de reidentificación, pero según una investigación anterior realizada por Malin y sus colegas, los perpetradores parecen estar motivados por la curiosidad y el avance académico en lugar de por intereses personales criminales. Están sentados frente a las computadoras justo al final del pasillo, así quepara hablar, abrumando las medidas de desidentificación de su conjunto de datos, luego publicando un artículo académico que dice cómo lo hicieron. Todo es muy desangrado y cortés.
El nuevo estudio es algo diferente, más estricto, situando algoritmos de privacidad y uso compartido de datos en el mundo real, donde las personas van a la cárcel o son multados por violaciones. Aquí el adversario de privacidad previsto no usa coderas, carece de gobiernorespaldo y simplemente está dispuesto a ganar dinero mediante la venta ilícita de información privada.
Los registros de genotipos no identificados están vinculados a información médica, biométrica y demográfica no identificada. En lo que el estudio denomina "el juego", se supone que el atacante ya tiene algunos datos de genotipos nombrados en la mano e intentaráhaga coincidir estos datos identificados con los registros de genotipos no identificados a medida que se divulgan los datos del estudio.
Para sacar a estos posibles atacantes de las sombras, los autores presentan un estudio de caso detallado que involucra la divulgación de datos de genotipos de unos 8,000 pacientes. Asignan minuciosamente recompensas económicas ilícitas para la reidentificación criminal de datos de investigación. Basado en los costos para generardatos, también asignan valor económico a la utilidad científica de los datos del estudio.
En el camino para estimar el riesgo y los costos del atacante, los autores estiman la probabilidad de que cualquier registro de genotipo individual nombrado que ya tenga el atacante se incluya en el conjunto de datos no identificados programado para su publicación; según los autores, esta estimación clavea menudo se descuida en las evaluaciones de riesgo de reidentificación.
Los autores miden la utilidad de los datos genómicos de un estudio en términos de las frecuencias de las variantes genéticas: para una variante dada, mayor es la diferencia entre su frecuencia en el grupo de estudio y su frecuencia en la población general según los datos de referencia disponibles, mayor es su utilidad científica. Este enfoque de la utilidad triunfó recientemente cuando Wan y Malin ganaron el Desafío de protección de la privacidad de iDASH Healthcare 2016. Su algoritmo ganador demostró ser el mejor para preservar la utilidad científica de un conjunto de datos genómicos y frustrar un ataque de privacidad.
Para cualquier conjunto de datos genómicos, antes de que se publique cualquier dato en el movimiento de apertura de un juego, el participante puede usar el juego para comparar varias políticas de intercambio de datos en términos de riesgo y utilidad. En el estudio de caso, la política teórica del juego proporciona el mejorbeneficio para el accionista, superando ampliamente una política de supresión de datos convencional y superando una política de acuerdo de uso de datos.
Independientemente de dónde se establezcan los parámetros con respecto a las recompensas financieras ilícitas o la información que pueda ser utilizada por un atacante, los autores muestran que el enfoque teórico del juego generalmente proporciona la mejor recompensa al participante. Esbozan cómo su enfoque podría servir para la liberación dedatos de otras fuentes, incluida la próxima Iniciativa de Medicina de Precisión del gobierno federal.
Fuente de la historia :
Materiales proporcionado por Centro médico de la Universidad de Vanderbilt . Original escrito por Paul Govern. Nota: El contenido puede ser editado por estilo y longitud.
Referencia del diario :
Cita esta página :