Sistema de reputação

Página de Avaliações do Trip Advisor para o Parque Estadual Natural Bridge

Um sistema de reputação é um programa ou algoritmo que permite aos usuários de uma comunidade online avaliarem uns aos outros a fim de construir confiança através da reputação. Alguns usos comuns desses sistemas podem ser encontrados em websites de comércio eletrônico (e-commerce) como eBay, Amazon.com e Etsy, bem como em comunidades online de aconselhamento como a Stack Exchange [en].[1] Esses sistemas de reputação representam uma tendência significativa em "suporte à decisão para provisão de serviços mediados pela Internet".[2] Com a popularidade das comunidades online para compras, aconselhamentos e trocas de outras informações importantes, os sistemas de reputação estão se tornando de vital importância para a experiência online. A ideia dos sistemas de reputação é que, mesmo que o consumidor não possa experimentar fisicamente um produto ou serviço, ou ver a pessoa que fornece a informação, ele possa estar confiante no resultado da troca através da confiança construída por sistemas de recomendação.[2]

O filtro colaborativo, usado mais comumente em sistemas de recomendação, está relacionado aos sistemas de reputação, pois ambos coletam avaliações de membros de uma comunidade.[2] A principal diferença entre os sistemas de reputação e os filtros colaborativos é a forma como usam o feedback dos usuários. Nos filtros colaborativos, o objetivo é encontrar similaridades entre usuários para recomendar produtos a clientes. O papel dos sistemas de reputação, em contraste, é reunir uma opinião coletiva para construir confiança entre os usuários de uma comunidade online.

Tipos

Online

Howard Rheingold afirma que os sistemas de reputação online são "tecnologias baseadas em computador que tornam possível manipular de maneiras novas e poderosas uma característica humana antiga e essencial".[3] Rheingold diz que esses sistemas surgiram como resultado da necessidade dos usuários da Internet de ganhar confiança nos indivíduos com quem transacionam online. A característica que ele observa nos grupos humanos é que funções sociais como a fofoca "nos mantêm atualizados sobre em quem confiar, em quem outras pessoas confiam, quem é importante e quem decide quem é importante". Sites da Internet como eBay e Amazon, ele argumenta, buscam fazer uso dessa característica social e são "construídos em torno das contribuições de milhões de clientes, aprimorados por sistemas de reputação que policiam a qualidade do conteúdo e das transações trocadas através do site".

Bancos de Reputação

A emergente Economia de compartilhamento aumenta a importância da confiança em mercados e serviços ponto a ponto.[4] Os usuários podem construir reputação e confiança em sistemas individuais, mas geralmente não têm a capacidade de transferir essas reputações para outros sistemas. Rachel Botsman e Roo Rogers argumentam em seu livro What's Mine is Yours (2010),[5] que "é apenas uma questão de tempo até que haja alguma forma de rede que agregue capital de reputação [en] em múltiplas formas de Consumo Colaborativo". Esses sistemas, frequentemente referidos como bancos de reputação, tentam dar aos usuários uma plataforma para gerenciar seu capital de reputação em múltiplos sistemas.

Manutenção de sistemas de reputação eficazes

A principal função dos sistemas de reputação é construir um senso de confiança entre os usuários de comunidades online. Assim como nas lojas físicas, a confiança e a reputação podem ser construídas através do feedback do cliente. Paul Resnick, da Association for Computing Machinery, descreve três propriedades que são necessárias para que os sistemas de reputação operem de forma eficaz.[2]

  1. As entidades devem ter uma longa vida útil e criar expectativas precisas de futuras interações.
  2. Devem capturar e distribuir feedback sobre interações anteriores.
  3. Devem usar o feedback para guiar a confiança.

Estas três propriedades são criticamente importantes na construção de reputações confiáveis, e todas giram em torno de um elemento importante: o feedback do usuário. O feedback do usuário em sistemas de reputação, seja na forma de comentários, avaliações ou recomendações, é uma peça de informação valiosa. Sem o feedback do usuário, os sistemas de reputação não podem sustentar um ambiente de confiança.

A obtenção de feedback do usuário pode ter três problemas relacionados.

  1. O primeiro desses problemas é a disposição dos usuários em fornecer feedback quando a opção de fazê-lo não é obrigatória. Se uma comunidade online tem um grande fluxo de interações ocorrendo, mas nenhum feedback é coletado, o ambiente de confiança e reputação não pode ser formado.
  2. O segundo desses problemas é obter feedback negativo dos usuários. Muitos fatores contribuem para que os usuários não queiram dar feedback negativo, sendo o mais proeminente o medo de retaliação. Quando o feedback não é anônimo, muitos usuários temem retaliação se o feedback negativo for dado.
  3. O problema final relacionado ao feedback do usuário é obter feedback honesto dos usuários. Embora não haja um método concreto para garantir a veracidade do feedback, se uma comunidade de feedback honesto for estabelecida, novos usuários terão maior probabilidade de dar feedback honesto também.

Outras armadilhas para sistemas de reputação eficazes descritas por A. Josang et al. incluem a mudança de identidades e a discriminação. Novamente, essas ideias se conectam à ideia de regulamentar as ações dos usuários para obter feedback do usuário preciso e consistente. Ao analisar diferentes tipos de sistemas de reputação, é importante olhar para essas características específicas para determinar a eficácia de cada sistema.

Tentativa de Padronização

A IETF propôs um protocolo para trocar dados de reputação.[6] Originalmente, visava aplicações de email, mas foi subsequentemente desenvolvido como uma arquitetura geral para um serviço baseado em reputação, seguido por uma parte específica para email.[7] No entanto, o principal mecanismo de reputação de email permanece com as DNSxL's, que não seguem esse protocolo.[8] Essas especificações não dizem como coletar feedback — na verdade, a granularidade das entidades de envio de email torna impraticável coletar feedback diretamente dos destinatários — mas estão apenas preocupadas com métodos de consulta/resposta de reputação.

Exemplos notáveis de aplicações práticas

  • Busca: web (ver PageRank)
  • Comércio Eletrônico (eCommerce): eBay, Epinions [en], Bizrate [en], Trustpilot [en]
  • Notícias Sociais: Reddit, Digg, Imgur
  • Comunidades de Programação: Advogato [en], mercados freelance [en], Stack Overflow
  • Wikis: Aumentar a quantidade e qualidade da contribuição[9]
  • Segurança na Internet: TrustedSource [en]
  • Sites de Perguntas e Respostas: Quora, Yahoo! Answers, Gutefrage.net [en], Stack Exchange [en]
  • Email: DNSBL [en] e DNSWL [en] fornecem reputação global sobre remetentes de email
  • Reputação Pessoal: CouchSurfing (para viajantes),
  • Organizações Não Governamentais (ONGs): GreatNonProfits.org, GlobalGiving [en]
  • Reputação Profissional de tradutores e terceirizadores de tradução: BlueBoard em ProZ.com
  • Sistema de reputação de propósito geral: Yelp, Inc.
  • Academia: medidas bibliométricas gerais, por exemplo, o h-index de um pesquisador.

Reputação como um recurso

Um alto [{ill|en|capital de reputação|Reputation capital}} frequentemente confere benefícios ao detentor. Por exemplo, uma ampla gama de estudos encontrou uma correlação positiva entre a avaliação do vendedor e o preço de venda no eBay,[10] indicando que uma alta reputação pode ajudar os usuários a obter mais dinheiro por seus itens. Altas avaliações de produtos em mercados online também podem ajudar a impulsionar maiores volumes de vendas.

A reputação abstrata pode ser usada como um tipo de recurso, a ser trocado por ganhos de curto prazo ou construída investindo esforço. Por exemplo, uma empresa com boa reputação pode vender produtos de qualidade inferior por um lucro maior até que sua reputação caia, ou pode vender produtos de qualidade superior para aumentar sua reputação.[11] Alguns sistemas de reputação vão além, tornando explicitamente possível gastar reputação dentro do sistema para obter um benefício. Por exemplo, na comunidade Stack Overflow, pontos de reputação podem ser gastos em "recompensas" de perguntas para incentivar outros usuários a responderem à pergunta.[12]

Mesmo sem um mecanismo de gasto explícito em vigor, os sistemas de reputação geralmente tornam mais fácil para os usuários gastarem sua reputação sem prejudicá-la excessivamente. Por exemplo, um motorista de empresa de carona solidária com uma alta pontuação de aceitação de corrida (uma métrica frequentemente usada para a reputação do motorista) pode optar por ser mais seletivo sobre sua clientela, diminuindo a pontuação de aceitação do motorista, mas melhorando sua experiência de direção. Com o feedback explícito fornecido pelo serviço, os motoristas podem gerenciar cuidadosamente sua seletividade para evitar serem penalizados muito severamente.

Ataques e defesa

Os sistemas de reputação são, em geral, vulneráveis a ataques, e muitos tipos de ataques são possíveis.[13] Como o sistema de reputação tenta gerar uma avaliação precisa baseada em vários fatores, incluindo, mas não se limitando ao tamanho imprevisível do usuário e potenciais ambientes adversários, os ataques e mecanismos de defesa desempenham um papel importante nos sistemas de reputação. [14]

A classificação de ataque de um sistema de reputação é baseada na identificação de quais componentes do sistema e escolhas de design são os alvos dos ataques. Enquanto os mecanismos de defesa são concluídos com base em sistemas de reputação existentes.

Modelo de atacante

A capacidade do atacante é determinada por várias características, por exemplo, a localização do atacante relacionada ao sistema (atacante interno vs. atacante externo). Um interno é uma entidade que tem acesso legítimo ao sistema e pode participar de acordo com as especificações do sistema, enquanto um externo é qualquer entidade não autorizada no sistema que pode ou não ser identificável.

Como o ataque externo é muito mais semelhante a outros ataques em um ambiente de sistema de computador, o ataque interno recebe mais foco no sistema de reputação. Geralmente, existem algumas suposições comuns: os atacantes são motivados por intenção egoísta ou maliciosa e podem trabalhar sozinhos ou em coalizões.

Classificação de ataques

Os ataques contra sistemas de reputação são classificados com base nos objetivos e métodos do atacante.

  • Ataque de autopromoção. O atacante aumenta falsamente sua própria reputação. Um exemplo típico é o chamado ataque Sybil, onde um atacante subverte o sistema de reputação criando um grande número de entidades pseudônimas e as usando para obter uma influência desproporcionalmente grande.[15] A vulnerabilidade de um sistema de reputação a um ataque Sybil depende de quão barato Sybils podem ser gerados, do grau em que o sistema de reputação aceita entradas de entidades que não têm uma cadeia de confiança ligando-as a uma entidade confiável, e se o sistema de reputação trata todas as entidades de forma idêntica.
  • Ataque de lavagem. O atacante usa alguma vulnerabilidade do sistema para atualizar sua reputação. Este ataque geralmente visa a formulação do sistema de reputação usada para calcular o resultado da reputação. O ataque de lavagem pode ser combinado com outros tipos de ataques para tornar cada um mais eficaz.
  • Ataque de difamação. O atacante relata dados falsos para diminuir a reputação dos nós da vítima. Pode ser alcançado por um único atacante ou uma coalizão de atacantes.
  • Ataque orquestrado. O atacante orquestra seus esforços e emprega várias das estratégias acima. Um exemplo famoso de um ataque orquestrado é conhecido como ataque de oscilação.[16]
  • Ataque de negação de serviço. O atacante impede o cálculo e a disseminação de valores de reputação em sistemas de reputação usando o método de negação de serviço.

stratégias de Defesa

Aqui estão algumas estratégias para prevenir os ataques acima.[17]

  • Prevenção de múltiplas identidades
  • Mitigação da geração de falsos rumores
  • Mitigação da propagação de falsos rumores
  • Prevenção do abuso de curto prazo do sistema
  • Mitigação de ataques de negação de serviço

Ver também

Referências

  1. «What is reputation? How do I earn (and lose) it? - Help Center» [O que é reputação? Como eu a ganho (e perco)? - Central de Ajuda]. Stack Overflow (em inglês). Consultado em 15 de novembro de 2022 
  2. a b c d Josang, Audun (2000). «A survey of trust and reputation systems for online service provision» [Um estudo sobre sistemas de confiança e reputação para provisão de serviços online]. Decision Support Systems. 45 (2): 618–644. CiteSeerX 10.1.1.687.1838Acessível livremente. doi:10.1016/j.dss.2005.05.019 
  3. Books in Print Supplement [Suplemento de Livros Impressos] (em inglês). [S.l.]: R. R. Bowker Company. 2002. ISBN 978-0-8352-4564-7 
  4. Tanz, Jason (23 de maio de 2014). «How Airbnb and Lyft Finally Got Americans to Trust Each Other» [Como Airbnb e Lyft Finalmente Fizeram os Americanos Confiarem Uns nos Outros]. Wired 
  5. Botsman, Rachel (2010). What's Mine is Yours [O Que é Meu é Seu]Registo grátis requerido. New York: Harper Business. ISBN 978-0061963544 
  6. Nathaniel Borenstein; Murray S. Kucherawy (novembro de 2013). An Architecture for Reputation Reporting [Uma Arquitetura para Relatório de Reputação]. IETF. doi:10.17487/RFC7070Acessível livremente. Request for Comments 7070. Consultado em 20 de abril de 2017 
  7. Nathaniel Borenstein; Murray S. Kucherawy (novembro de 2013). A Reputation Response Set for Email Identifiers [Um Conjunto de Respostas de Reputação para Identificadores de Email]. IETF. doi:10.17487/RFC7073Acessível livremente. Request for Comments 7073. Consultado em 20 de abril de 2017 
  8. John Levine (fevereiro de 2010). DNS Blacklists and Whitelists [Blacklists e Whitelists de DNS]. IETF. doi:10.17487/RFC5782Acessível livremente. Request for Comments 5782. Consultado em 20 de abril de 2017 
  9. Dencheva, S.; Prause, C. R.; Prinz, W. (setembro de 2011). Dynamic self-moderation in a corporate wiki to improve participation and contribution quality [Automoderação dinâmica em um wiki corporativo para melhorar a participação e a qualidade da contribuição] (PDF). Proceedings of the 12th European Conference on Computer Supported Cooperative Work (ECSCW 2011). Aarhus, Denmark. Arquivado do original (PDF) em 29 de novembro de 2014 
  10. Ye, Qiang (2013). «In-Depth Analysis of the Seller Reputation and Price Premium Relationship: A Comparison Between eBay US And Taobao China» [Análise Aprofundada da Relação entre Reputação do Vendedor e Preço Premium: Uma Comparação entre eBay EUA e Taobao China] (PDF). Journal of Electronic Commerce Research. 14 (1). Consultado em 30 de abril de 2015. Arquivado do original (PDF) em 8 de agosto de 2017 
  11. Winfree, Jason, A. (2003). «Collective Reputation and Quality» [Reputação Coletiva e Qualidade] (PDF). American Agricultural Economics Association Meetings 
  12. «What is a bounty? How can I start one? - Help Center» [O que é uma recompensa? Como posso iniciar uma? - Central de Ajuda]. stackoverflow.com 
  13. Jøsang, A.; Golbeck, J. (setembro de 2009). Challenges for Robust of Trust and Reputation Systems. [Desafios para a Robustez de Sistemas de Confiança e Reputação.] (PDF). Proceedings of the 5th International Workshop on Security and Trust Management (STM 2009). Saint Malo, France 
  14. Hoffman, K.; Zage, D.; Nita-Rotaru, C. (2009). «A survey of attack and defense techniques for reputation systems» [Um estudo sobre técnicas de ataque e defesa para sistemas de reputação] (PDF). ACM Computing Surveys. 42: 1–31. CiteSeerX 10.1.1.172.8253Acessível livremente. doi:10.1145/1592451.1592452. Consultado em 5 de dezembro de 2016. Arquivado do original (PDF) em 7 de abril de 2017 
  15. Lazzari, Marco (março de 2010). An experiment on the weakness of reputation algorithms used in professional social networks: the case of Naymz [Um experimento sobre a fraqueza dos algoritmos de reputação usados em redes sociais profissionais: o caso de Naymz]. Proceedings of the IADIS International Conference e-Society 2010. Porto, Portugal. Consultado em 28 de agosto de 2014. Arquivado do original em 7 de março de 2016 
  16. Srivatsa, M.; Xiong, L.; Liu, L. (2005). TrustGuard: countering vulnerabilities in reputation management for decentralized overlay networks. [TrustGuard: combatendo vulnerabilidades no gerenciamento de reputação para redes de sobreposição descentralizadas.] (PDF). Proceedings of the IADIS International Conference e-Society 2010the 14th international conference on World Wide Web. Porto, Portugal. doi:10.1145/1060745.1060808. Arquivado do original (PDF) em 18 de outubro de 2017 
  17. Hoffman, Kevin; Zage, David; Nita-Rotaru, Cristina (14 de dezembro de 2009). «A survey of attack and defense techniques for reputation systems» [Um estudo sobre técnicas de ataque e defesa para sistemas de reputação]. ACM Computing Surveys. 42 (1): 1:1–1:31. CiteSeerX 10.1.1.172.8253Acessível livremente. ISSN 0360-0300. doi:10.1145/1592451.1592452