Jak Blockchain może uratować naszą prywatność, zanim zniknie

To nie jest walka o prywatność twojego dziadka.

Czasy były prostsze, kiedy pocztówki były wielkim zagrożeniem dla naruszenia prywatności.

Dziś nasza prywatność jest oblężona przez zawoalowane rządowe programy nadzoru i niezliczone konie trojańskie firmy technologicznej.

Prywatność na Merriam-Webster, definiuje się jako jakość lub stan przebywanie z dala od towarzystwa lub obserwacji, lub wolność od nieuprawnionego wtargnięcia.

Innowacje techniczne w ciągu ostatnich dwudziestu lat zatarły granice „poza firmą” i „nieautoryzowanego wtargnięcia”, a teraz nasza prywatność jest atakowana z wielu frontów.

Nasz lokalizacje są stale śledzone na naszych telefonach, które są nierozerwalnie związane z naszymi ciałami. Jesteśmy pod stałym nadzorem.

Platformy mediów społecznościowych wiedzą o nas więcej, niż powinniśmy czuć się komfortowo.

Nasze poufne informacje krążą wokół i są wymieniane w niezliczonych nieautoryzowanych celach.

Wielu obrońców prywatności osobistej zdecydowało się na tworzenie rozwiązań opartych na technologii blockchain i kryptowalutach, aby rozwiązywać obawy związane z naszym malejącym prawem do prywatności w świecie cyfrowym..

Postęp technologiczny, taki jak blockchain i zero-proof, nadał debacie na rzecz prywatności nowy powiew wiatru. Piękno tych rozwiązań polega na tym, że oferują szyfrowanie lub przynajmniej częściowe zaciemnianie na masową skalę.

Monety zapewniające prywatność, takie jak Monero i Zcash, dają nam swobodę dokonywania transakcji bez śledzenia, ale może to wiązać się z zaporowo wysokimi kosztami wzmocnienia pozycji i umożliwienia działalności przestępczej.

Przeglądanie oparte na Blockchain i platformy mediów społecznościowych, takie jak BAT, Steemit i Sapien, oferują ucieczkę od manipulacyjnego przeglądania danych i doświadczeń społecznościowych.

blockchain i prywatnośćPoniższy artykuł bada ewolucję prywatności we współczesnym społeczeństwie, jak świat cyfrowy wypaczył rzeczywistość prywatności i związane z nią dudniące niebezpieczeństwa oraz jak projekty blockchain i kryptowaluty oferują rozwiązanie.

Współczesna historia prawna dotycząca prywatności


Prywatność, jaką znamy, jest stosunkowo nowym zjawiskiem w społeczeństwie ludzkim. Nasze prawo do prywatności nie jest wyraźnie określone w naszej Konstytucji i zostało zdefiniowane przede wszystkim w precedensach prawnych, z których wiele nie uwzględnia szybkich zmian społecznych zapoczątkowanych przez erę cyfrową.

Powstanie prywatnej oligarchii technologicznej stworzyło nowe paradygmaty, w których powolny bastion rządu nieustannie rozgrywa grę w nadrabianie dystansu..

Rząd jest w niepewnej sytuacji, jeśli chodzi o wydawanie wyroków przeciwko firmom technologicznym. Te przypadki wymagają lekkiej, ale zdecydowanej pracy nóg, aby uniknąć przechodzenia i dławienia prywatnej firmy, jednocześnie chroniąc cywilów przed bardzo prawdziwym straszakiem w ciemności.

Poniżej znajduje się kilka precedensów prawnych, które pomogły określić, gdzie Stany Zjednoczone zajmują się dziś prywatnością:

  • Czwarta poprawka do Konstytucji Stanów Zjednoczonych (1791): „Prawo ludzi do ochrony swoich osób, domów, dokumentów i rzeczy, przeciwko nierozsądnym rewizjom i zajęciom, nie będą naruszane i żadne Nakazy nie będą wydawane, ale z prawdopodobnej przyczyny, popartej przysięgą lub oświadczeniem, aw szczególności opisującym miejsce do przeszukania oraz osoby lub rzeczy, które mają być zajęte. ”
  • „Prawo do prywatności” (1890): Uważany za jeden z najbardziej wpływowych esejów w prawie amerykańskim, „Prawo do prywatności” jest jednym z pierwszych artykułów opowiadających się za prawem do prywatności i definiuje prywatność jako „prawo do bycia zostawionym”. Jeden z autorów tego eseju, Louis Brandeis, został później wpływowym sędzią Sądu Najwyższego.
  • Smith przeciwko Maryland (1979): Sprawa, która umocniła „doktrynę strony trzeciej”, Smith przeciwko Maryland stwierdził, że „osoba nie ma uzasadnionych oczekiwań dotyczących prywatności informacji, które dobrowolnie przekazuje stronom trzecim.”

Te informacje mogą obejmować wszystko, począwszy od danych o lokalizacji telefonu komórkowego, danych bankowych, miejsca, w którym kupiłeś ostatnią filiżankę kawy, danych kart kredytowych i technicznie wszystko inne dane przekazane stronom trzecim. Rząd może łatwo uzyskać te informacje.

  • Jones przeciwko Stanom Zjednoczonym (2012): Policja podłączyła urządzenie śledzące GPS do Jeepa Antoine’a Jonesa i przez tygodnie śledziła jego ruchy, potwierdzając swoje podejrzenia, że ​​jest handlarzem narkotyków. Sąd Najwyższy orzekł, że GPS naruszył prawo Jonesa do prywatności, ponieważ został fizycznie umieszczony na jego terenie.

Głównym wnioskiem jest to, w jaki sposób wydaje się, że istnieją ograniczenia skalowalności egzekwowania prawa. Louis Menand wspomniał w artykule zatytułowanym „Nowhere to Hide” w Nowojorczyk że policja mogła teoretycznie śledzić Jeepa Jonesa samochodem lub helikopterem, albo jeszcze lepiej, umieścić funkcjonariusza na każdym rogu ulicy, a ich zeznania byłyby dopuszczalne w sądzie.

Fakt, że technologia została fizycznie umieszczona w Jeepie, ma znaczenie, ale linia zaczyna się zacierać. Nasze lokalizacje są stale śledzone na naszych smartfonach i urządzeniach do noszenia i wydaje się, że nie mamy nic przeciwko temu. W rzeczywistości poruszanie się po świecie poprzez otwarcie aplikacji lub poinformowanie o tym, jak dużo nie ćwiczyłeś dzisiaj, stanowi sporą wartość dodaną.

Oto, gdzie to się robi: mała luka w wyrokach Smith przeciwko Maryland i Jones przeciwko Stanom Zjednoczonym naraża wszystkich na masową inwigilację. Twoja autonomia, prywatność i bezpieczeństwo wydają się wisieć na włosku, jeśli rząd (lub ktokolwiek) może uzyskać dostęp do historii lokalizacji i bieżącej lokalizacji w dowolnym momencie.

Jeśli firmy, którym podajesz swoją lokalizację, odcisk palca i inne tego typu informacje, są uważane za „strony trzecie”, wówczas rząd powinien technicznie mieć do nich dostęp, jeśli jest to uzasadnione.

  • To prowadzi nas do Potyczka Apple-FBI po Masakra w San Bernadino w 2015 roku, kiedy dwóch terrorystów, Syed Rizwan Farook i Tashfeen Malik, którzy zamordowali czternaście osób i zranili dwudziestu dwóch, zostało zabitych. Kiedy policja odzyskała iPhone’a Farooka, sprawy w cyfrowym świecie znowu się zacięły i zobaczyliśmy co CNBC nazywany „jednym z najważniejszych starć w debacie na temat szyfrowania i prywatności danych między rządem a firmą technologiczną”.

Agencja Bezpieczeństwa Narodowego nie była w stanie odblokować telefonu, więc FBI poprosiło Apple o odblokowanie własnego urządzenia. Apple odmówił, twierdząc, że zamówienie było „nieracjonalnie uciążliwe” i że może stracić klientów, jeśli pozwoli osobom trzecim na odblokowanie ich telefonów. Sprawa szybko zaczęła krążyć po sądach, ale FBI znalazło kogoś, kto sprzedał urządzenie odblokowujące i wycofał sprawę.

Ta sytuacja jest istotna, ponieważ to pokazuje chociaż Twoje dane mogą być obecnie przechowywane przez dowolną osobę trzecią, której je powierzyłeś, ta ochrona jest następną kwestią rządową..

Zrozumienie potrzeby obserwacji

Sytuacje takie jak sprzeczka między FBI a Apple pomagają malować rywalizację między anonimowością a bezpieczeństwem. Debata na temat prywatności często kończy się nierozwiązanym grzęzawiskiem; stan zastoju, który nieuchronnie zmierza w kierunku wygaśnięcia prywatności z powodu szybkiego postępu technicznego.

Aby uniknąć komplikowania problemu, użyjmy brzytwy Ockhama, aby podzielić kwestię prywatności na dwa proste obozy: władzy (rządu) i dla (korporacyjnego) zysku.

Podstawową użytecznością rządu w zakresie nadzoru jest kontrola, bez względu na to, czy chodzi o ochronę obywateli przed krzywdą, czy o stanie się dystopijnym 1984 Władza orwellowska.

Podstawową użytecznością korporacji w zakresie nadzoru jest gromadzenie i utowarowienie informacji, czy to ułatwianie bardziej dochodowych reklam / sprzedaży, czy też licytowanie informacji dla konsumentów.

Ewolucja ochrony danych i prywatności w obu grupach jest interesująca, ale argumentacja za władzą rządu ma dylemat etyczny. Poszukiwanie zysku firmy blednie w porównaniu z przeciąganiem liny przez rząd między obowiązkami ochrony a wspieraniem praw obywateli.

Publiczne śledzenie długu publicznego

Wujek Sam prawdopodobnie nie daje gówna, jeśli kupiłeś powolną kuchenkę na Amazon, ani nie chce sprzedać ci książki kucharskiej na podstawie twojego zachowania podczas przeglądania.

Rząd jest odpowiedzialny za bezpieczeństwo swoich obywateli, a nadzór i monitorowanie danych stały się kluczowym narzędziem do trzymania przestępczego półświatka na dystans.

W rzeczywistości świat może być okropnym miejscem i nie każdy chce trzymać się za ręce i śpiewać Kumbaya. Handel ludźmi, pornografia dziecięca i terroryzm to tylko kilka z niefortunnych sytuacji, które rządy na całym świecie próbują powstrzymać i są w stanie to zrobić z umiarkowanym sukcesem. Bez jakiegoś rodzaju nadzoru publicznego zdolność rządu do powstrzymania złoczyńców jest znacznie osłabiona.

Pojawia się pytanie przewodnie: jak utrzymać władzę (pieniądze, zasoby) z dala od złych ludzi, a jednocześnie powstrzymać dobrych przed naruszeniem naszej prywatności?

pieniądze świat złych facetów

Według oświadczenia zastępcy sekretarza skarbu ds.finansowania terroryzmu Daniela Glasera z 2016 r. ISIL (ISIS) podniósł 360 milionów dolarów przychodu rocznie z podatków, wyłudzeń i innych działań.

Pieniądze te były wykorzystywane do finansowania codziennych działań, a także do wspierania komórek terrorystycznych ISIS na całym świecie. Większość tych pieniędzy jest prawdopodobnie fiducjarna i może zostać skonfiskowana lub dławiona podczas śledzenia. Im szybciej pieniądze są namierzane, tym wolniej może się rozprzestrzeniać terroryzm i potencjalnie można uratować życie.

A co by było, gdyby ISIS wykorzystywał kryptowalutę, często niemożliwy do śledzenia zasób pieniężny, który można przesyłać w ogromnych kwotach z dowolnego miejsca w dowolnym czasie? Możliwość wysłania niemożliwej do wykrycia ilości pieniędzy niemal natychmiast w dowolnym miejscu na świecie jest atrakcyjną cechą prywatnej kryptowaluty, ale może być katastrofalna, jeśli zostanie wykorzystana przez przestępców.

Projekty dotyczące prywatności są zdecentralizowane i nie mają centralnego upoważnienia do zamykania jakiejkolwiek nielegalnej działalności. Jak możesz sobie wyobrazić, jest to ogromny problem dla jednostek antyterrorystycznych. Zapewnienie rządowi możliwości śledzenia naszych transakcji w zamian za ratowanie naszego życia wydaje się być czymś więcej niż uczciwym rozwiązaniem, ale jest to kiepskie zabezpieczenie przed wszechmocnym totalitarnym reżimem w przyszłości.

Jedna strona widoków debaty śledzenia finansowego monety służące ochronie prywatności jako niebezpieczne czynniki umożliwiające chaos i nieporządek, i słusznie.

Poglądy drugiej strony debaty monety służące ochronie prywatności jako potencjalne ostatnie światło drogowe dla suwerenności przyszłych pokoleń, i słusznie.

Zdolność wydawania naszych ciężko zarobionych dochodów, jak nam się podoba, w granicach rozsądku, jest krytycznym składnikiem naszej osobistej autonomii, a jej ograniczenie dławiłoby nasze istnienie.

Bardziej popularne przykłady poruszają się wokół prywatności transakcji i obejmują monety związane z prywatnością, takie jak Monero, Zcash, Dash i PIVX. Jądrem funkcji prywatności jest wykorzystanie ukrytych adresów, szyfrowania lub innego rodzaju funkcji maskowania tożsamości w celu ukrycia tożsamości użytkownika (ów).

prywatna firma

„Prywatność może w rzeczywistości być anomalią”

– Vinton Cerf, współtwórca wojskowego prototypu internetowego z początku lat 70. XX wieku i główny ewangelista internetowy Google

Wydaje się, że dzisiejsze firmy znają nas lepiej niż my sami; jak przerażający sąsiad, który zawsze stara się porozmawiać wystarczająco dużo, żeby ci coś sprzedać.

Niewiele możemy zrobić lub nie powinniśmy zrobić, aby powstrzymać firmy przed osiąganiem zysków, ale szybki postęp w gromadzeniu danych i kierowaniu na odbiorców może mieć przerażające niezamierzone konsekwencje.

Firmy takie jak Google czy Facebook nie sprzedają technicznie Twoich danych, ale udostępniają je w sieciach reklamowych reklamodawcom, którzy używają ich narzędzi do kupowania reklam – i generują w ten sposób pokaźny zysk.

Im lepsze dane ma firma, tym bardziej świadome decyzje dotyczące sprzedaży, marketingu i reklamy mogą podejmować. Zamiast rzucać spaghetti reklamowe na ścianę i mieć nadzieję, że coś się przyklei, reklamodawcy mogą dostosować wiadomości do określonej grupy docelowej. Ponieważ te reklamy są bardziej trafne dla tych odbiorców, istnieje większe prawdopodobieństwo, że kupią oni towar lub usługę.

„Dane służą do lepszego wyświetlania trafniejszych reklam. Właśnie dostałem ogłoszenie o zabawkach dla psów, co jest świetne, ponieważ rozpieszczam swojego psa. Gdyby nie było żadnych danych do wykorzystania, mógłbym otrzymać coś o wiele mniej trafnego, na przykład reklamy przecenowej wymiany oleju z warsztatów w całym kraju ”.

Troy Osinoff, Założyciel agencji marketingu cyfrowego JUICE i były Head of Customer Acquisition w Buzzfeed

Chociaż dane zawsze będą odgrywać kluczową rolę w gospodarce konsumenckiej, media społecznościowe zwiększyły możliwości gromadzenia danych i podniosły wskaźnik gromadzenia do bezprecedensowych poziomów. Odkąd przejście nastąpiło w następstwie ogromnej wartości dodanej mediów społecznościowych, przeciętna osoba nie przejmuje się tym, ile jej danych jest stale gromadzonych.

„Ludzie naprawdę poczuli się komfortowo nie tylko dzieląc się większą ilością informacji i różnego rodzaju, ale także bardziej otwarcie iz większą liczbą ludzi. Ta norma społeczna to po prostu coś, co ewoluowało w czasie ”.

– Prezes Facebooka Mark Zuckerberg w 2010 roku.

Niebezpieczeństwo, że firmy internetowe zwabiają Cię w nowe strefy komfortu i gromadzą Twoje dane, jest głębsze niż zwykła próba sprzedaży Twoich rzeczy. Ryzyko polega na tym, że te duże zbiory danych są niewłaściwie zarządzane i wpadają w ręce złośliwych osób trzecich.

Odkryjmy.

Obraz Alexa

W maju 2018 roku para z Oregonu rozmawiała w domu o drewnianej podłodze. Mąż odebrał telefon od jednego ze swoich pracowników w Seattle, który powiedział, że otrzymał e-mail z pełną rozmową. Amazon Echo pary („inteligentny głośnik” Amazona) nagrał rozmowę i wysłałem ją.

Amazon wyjaśnił sytuację w następujący sposób:

„Echo obudziło się z powodu słowa w rozmowie w tle, które brzmiało jak„ Alexa ”. Następnie kolejna rozmowa została usłyszana jako żądanie„ wyślij wiadomość ”. W którym momencie Alexa powiedziała głośno „Do kogo?”. W którym momencie rozmowa w tle została zinterpretowana jako nazwisko na liście kontaktów klienta. Następnie Alexa zapytała głośno „[nazwa kontaktu], prawda?” Alexa zinterpretowała rozmowę w tle jako „dobrze”. Chociaż jest to mało prawdopodobne, rozważamy opcje, aby uczynić ten przypadek jeszcze mniej prawdopodobnym ”.

Chociaż sama ta historia powinna być niepokojąca dla każdego, kto ma w domu inteligentne urządzenie, to tylko wierzchołek góry lodowej.

Biorąc to wszystko pod uwagę, mogło być znacznie gorzej. Gdy usłyszy słowo budzenia, Alexa, Echo aktywuje się i zaczyna wysyłać nagranie do komputerów Amazona. Biada nazywanie się Alex lub Alexa i echo.

Jeff Bezos

Prezes Amazon, Jeff Bezos (zdjęcia Getty)

Jak ujawniono w wyciekach Snowdena, Agencja Bezpieczeństwa Narodowego była w stanie potajemnie włamać się do głównych łączy komunikacyjnych między centrami danych Google i Yahoo i potencjalnie gromadzą dane z setek milionów kont użytkowników.

A gdyby hakerom udało się wydobyć miliony rozmów z bazy danych Amazona?

Yikes.

Jeśli tego rodzaju skoordynowane hakowanie Internetu rzeczy wydaje się nieco naciągane, pomyśl jeszcze raz.

Lappeenranta to miasto we wschodniej Finlandii, w którym mieszka około 60 000 osób. Pod koniec października 2016 r. Hakerzy uruchomili Distributed Denial of Service (DDoS) i zaatakowali systemy grzewcze, pozostawiając mieszkańców co najmniej dwóch bloków mieszkalnych bez ogrzewania w pogoda w temperaturze poniżej zera.

Teraz wyobraź sobie hack na skalę milionów urządzeń IoT do intymnych rozmów / filmów lub, co gorsza, zmuszający każdego inteligentnego głośnika do jednoczesnego odtwarzania DJ Khaled.

harry potter quiz

O ile w 2018 roku nie mieszkałeś pod kamieniem (być może lepiej!), Prawdopodobnie słyszałeś o skandalu danych Facebook-Cambridge Analytica.

Skandal dotyczył danych osobowych ponad 87 milionów użytkowników Facebooka, które zostały sprzedane politykom, aby potencjalnie wpłynąć na opinie wyborców.

Większość informacji została zebrana za pomocą quizów osobowościowych, które wymagają od użytkowników zaznaczenia pola, które dało stronie lub witrynie dostęp do wszystkiego, od informacji o profilu po informacje o znajomych.

Dla użytkowników napędzanych gorączkową potrzebą lub czystą nudą była to okazja.

Quiz o Harrym Potterze

Teraz niesławny i nadmiernie cytowany w tym artykule, ponieważ jest to zabawny i nieco terapeutyczny quiz o Harrym Potterze.

I oto miliony profili trafiły w ręce Cambridge Analytica. Informacje prawdopodobnie obejmowały profil publiczny, polubienia strony i urodziny użytkowników, a także dostęp do kanałów wiadomości użytkowników, osi czasu i wiadomości. Cambridge Analytica utworzyłaby wówczas profile psychograficzne osób, których dane dotyczą, które mogły zostać wykorzystane do stworzenia najskuteczniejszej reklamy, która mogłaby wpłynąć na konkretną osobę podczas wydarzenia politycznego.

Politycy i kampanie, które kupiły te informacje, stały za kampaniami Donalda Trumpa i Teda Cruza w 2015 i 2016 roku, a także za głosowaniem nad Brexitem w 2016 r..

Mark-Zuckerberg-Capitol-Hill-770x337

Mark Zuckerberg przybywa na Kapitol, by przed złożeniem zeznań spotkać się z senat Dianne Feinstein, rangą członkiem senackiej komisji sądowniczej. Zdjęcie: AP.

Wiele osób rozmywa ważną różnicę, że skandal Facebook-Cambridge Analytica nie był hackem. Ludzie dobrowolnie zgodził się oddać swoje informacje w celach tak nieszkodliwych jak quiz. Jednak wystarczy zerknąć za kulisy skutków i zmian gospodarki opartej na danych, aby zdenerwować naród.

Co gorsza, firma Equifax została w rzeczywistości zhakowana w celu uzyskania jeszcze bardziej wrażliwych informacji (numery ubezpieczenia społecznego, daty urodzenia, adresy itp.) 143 milionów Amerykanów w 2017 roku..

Tak więc nie tylko nie wiemy, kto potencjalnie ma nasze informacje, ale informacje te mogą być bezpośrednio wykorzystywane do otwierania naszych rachunków bankowych, zaciągania pożyczek i robienia zakupów w naszym imieniu..

W zarządach każdej spółki notowanej na giełdzie, takiej jak Facebook i Google, istnieje poważny konflikt interesów między maksymalizacją wartości dla akcjonariuszy a ochroną danych użytkowników.

Z 39,94 miliarda dolarów i 95,38 miliarda dolarów w przychodach z reklam odpowiednio w samym 2017 r., nietrudno wyobrazić sobie scenariusze, w których Facebook i Google mogły przechylić szalę w kierunku zysku.

Chociaż pojawia się groźba, że ​​reklamodawcy mogą zarobić na naszej prywatności, rzeczywiste niebezpieczeństwo nadal leży po stronie osób trzecich, które mogą i będą wykorzystywać te informacje w złych zamiarach.

Do tej pory każdy, kto troszczy się o swoją prywatność, został zmuszony do podjęcia zniechęcająco niewygodnej decyzji: pogodzić się z tym i żyć normalnie lub zrezygnować z luksusów oferowanych przez Internet i media społecznościowe i wyjść z sieci.

Projekty blockchain skoncentrowane na anonimowości i prywatności danych mają na celu ochronę Twojej aktywności online, informacji o koncie i zachowań związanych z przeglądaniem przed nieświadomym wpadnięciem do kasy korporacyjnej, rynków danych osobowych lub rąk złośliwych stron trzecich.

Jeden z takich projektów, Basic Attention Token (BAT), pomaga wzmocnić i zachęcić do korzystania z przeglądarki skoncentrowanej na anonimowości. Brave przeglądarka BAT wykorzystuje inteligentne kontrakty, aby umożliwić reklamodawcom wysyłanie reklam z zablokowanymi tokenami płatności bezpośrednio do użytkowników. Użytkownicy mogą następnie wykorzystać zdobyte BAT na kilka rzeczy, takich jak artykuły i produkty premium, darowizny dla twórców treści, usługi danych lub zdjęcia w wysokiej rozdzielczości.

Odważny dom

Strona główna przeglądarki Brave.

BAT i wiele innych projektów z Facebookiem i Google w swoich zakresach ma modele biznesowe, które obracają się wokół zastąpienia zewnętrznego pośredniczącego komponentu sieci reklamowych. W rezultacie platformy mogą oferować przeglądanie lub doświadczenie społecznościowe bez gromadzenia lub przechowywania obszernych danych osobowych.

Kiedy dane stają się przerażające &# 128123;

Pamiętaj o precedensie Jones przeciwko Stanom Zjednoczonym (2012) gdzie rząd nie może naruszyć Twojej prywatności, fizycznie umieszczając odbiornik GPS na Tobie lub Twojej nieruchomości, ale cały publiczny nadzór jest w porządku?

Przeprowadźmy ekstrapolację.

Szacuje się, że w Stanach Zjednoczonych jest ponad 40 milionów kamer monitorujących i około 245 milionów profesjonalnie zainstalowanych kamer do monitoringu wideo na całym świecie. Szacuje się, że przemysł nadzoru wideo generuje mniej więcej 25 miliardów dolarów na całym świecie i rośnie.

Obecny stan monitoringu wideo zasadniczo tworzy iluminatory na całym świecie. Podczas gdy ten niemal wszechobecny zakres widzenia oświetla wiele części świata, materiał filmowy nadal musi być oglądany i przesiewany ludzkimi oczami i miękkimi mózgami.

Na to pozwalają postępy w oprogramowaniu do rozpoznawania twarzy, sztucznej inteligencji i uczeniu maszynowym przekraczanie ograniczeń ludzkiej kondycji. To, co należałoby zrobić ręcznie, mogłoby zostać zagregowane i przeanalizowane za pomocą algorytmów, ujawniając wszelkiego rodzaju dane i analizę wzorców, które nigdy wcześniej nie były możliwe na dużą skalę.

Na przykład, powiedzmy, że wyszedł alarm, szukając białego mężczyzny w czerwonej koszuli, który obrabował stację benzynową i wyjechał Dodge Durango w Austin w Teksasie. Zamiast ręcznego skanowania materiału przez policję i oglądania wszystkich kamer, dopóki nie znajdzie kogoś, kto pasuje do tych szczegółów, system wspierany przez AI / ML hipotetycznie byłby w stanie wyświetlić wszystkie bieżące mecze w czasie rzeczywistym z wysokim stopniem szczegółowości.

Znaleźliśmy 640 000 „białych”, 320 000 „mężczyzn”, 20 000 „z czerwoną koszulą”, 40 „z Dodge Durango”. Jeden znajduje się w promieniu dwóch mil od wpisu. Tożsamość to Kyle Joseph Mitchell, wzrost 6’2, wiek 31 lat, ostatnie miejsce pobytu Chevron 2710 Bee Caves Rd, Austin, TX 78746, USA. Czy powinniśmy przystąpić do monitorowania i powiadamiania wszystkich lokalnych jednostek? ”

To prawda, możemy być trochę daleko od tego poziomu skutecznej analizy i wyników, ale sprawy stają się trudne, jeśli to nastąpi. Stolica Chin, Pekin, jest obecnie sto procent objęte kamerami monitorującymi, według Biura Bezpieczeństwa Publicznego w Pekinie. Bardzo skuteczne i pewne, krótkoterminowe skutki mogą obejmować wyższy poziom ochrony i bezpieczeństwa, ale w niepowołanych rękach autorytarnej lub skorumpowanej administracji lub hakerów przyszłość staje się dystopijna.

Dane czerpią wartość z parowania i analizy oraz według eksperta ds. Bezpieczeństwa Bruce Schneier, coś w rodzaju naszych danych o lokalizacji „ujawnia, gdzie mieszkamy, gdzie pracujemy i jak spędzamy czas. Jeśli wszyscy mamy urządzenie do śledzenia lokalizacji, takie jak smartfon, skorelowane dane pokazują, z kim spędzamy czas – w tym z kim spędzamy noc ”.

Dodajmy do tego analizę i prognozy zachowania, a większość swobód zostanie natychmiast wyłączona.

Uczenie maszynowe opiera się na pozytywnym cyklu, w którym oprogramowanie poprawia się, gdy gromadzi więcej danych, a zaawansowane obliczenia pozwalają na to szybka analiza danych w wielu zestawach danych.

Kamera CCTV

Kamera CCTV (obraz z Pixabay)

Na przykład zaawansowany stan masowego nadzoru umożliwiłby śledzenie czegoś tak konkretnego, jak czas i miejsce posiłku, zanim się nawet zorientujesz, analizując Twoją lokalizację, czas spędzony między transakcjami żywnościowymi i zwykłe wybory restauracji.

Ta informacja wydaje się niewinna i szczerze mówiąc całkiem bezużyteczna poza jej potencjałem komercyjnym, ale jej wpływ na naszą psychologię i wolność jest ogromny.

W przemówieniu TED Glenna Greenwalda, dziennikarza najbardziej znanego z roli, jaką odegrał w opublikowaniu serii raportów o rządowych programach globalnego nadzoru opartych na tajnych dokumentach ujawnionych przez Edwarda Snowdena, zauważa Greenwald,

„Kiedy jesteśmy w stanie, w którym możemy być monitorowani, gdzie możemy być obserwowani, nasze zachowanie zmienia się dramatycznie. Zakres opcji behawioralnych, które rozważamy, gdy wydaje nam się, że jesteśmy obserwowani, znacznie się zmniejszył ”.

Czarne lustro S04 E07: CHYYNA!大哥

Na początku tego roku chiński rząd wdrożył system monitorowania i oceniania zachowania każdego obywatela oraz przyznawania mu punktów obywatelskich.

Jeśli obywatel zrobi coś, co zostanie uznane za niezadowalające, na przykład otrzyma mandat za parking lub zaprotestuje przeciwko rządowi w mediach społecznościowych, otrzyma kilka punktów od swojego wyniku.

Jeśli zrobią coś korzystnego, na przykład dobry uczynek publiczny lub pomoc rodzinie w niezwykle trudnych czasach, otrzymają kilka punktów.

Wszystkie gwiazdy z najlepszymi wynikami otrzymają dodatkowe korzyści, takie jak korzystne pożyczki bankowe lub obniżone rachunki za ogrzewanie, a ich nisko punktowe lochy nie będą mogły kupować pewnych rzeczy, takich jak bilety na pociągi dużych prędkości.

Wynik obywatela Chin

Cywilizowane rodziny miasta pilotażowego Roncheng są wyświetlane na publicznych tablicach ogłoszeń, takich jak te. (Simina Mistreanu)

Program jest obecnie wdrażany w kilkudziesięciu miastach i zostanie w pełni wdrożony jako krajowy system kredytowy w 2020 r..

Według Foreignpolicy.com, „Krajowy system kredytowy planowany na 2020 r. Będzie„ ekosystemem ”składającym się ze schematów o różnej wielkości i zasięgu, prowadzonych przez miasta, ministerstwa, dostawców płatności online, aż po dzielnice, biblioteki i firmy – twierdzą chińscy naukowcy, którzy projektują system krajowy. Wszystko to będzie połączone niewidzialną siecią informacji ”.

Chiny, kraj, który będzie pokryta prawie 626 milionów kamer monitorujących do 2020 r. będzie zawierać nadmierną ilość danych wszystko jej obywatele robią i zasadniczo myślą.

Końcowe przemyślenia

„Jeśli masz coś, o czym nie chcesz, aby ktokolwiek wiedział, może w ogóle nie powinieneś tego robić.

– Były dyrektor generalny Google Eric Schmidt w specjalnym programie CNBC w 2009 roku „Inside the Mind of Google”

Wydaje się, że to powszechne uczucie. Jeśli nie robisz niczego nielegalnego lub złego, dlaczego miałbyś się ukrywać? W końcu jaki człowiek, który nie jest mordercą lub handlarzem narkotyków, chciałby w ogóle istnieć bez obserwowania? Życie niezbadane (przez kogoś innego) nie jest warte życia, prawda?

Fakt, że miejsc do ukrycia jest coraz mniej, rodzi pytanie, czy w ogóle mamy prawo do ukrycia się.

Wielu zwolenników kryptowalut i technologii blockchain niezachwianie popiera ich prawa do prywatności. Stopnie tej prywatności wahają się od chęci ochrony danych po stanowczą i zdecydowaną misję, aby na zawsze utrzymać swoją tożsamość poza siecią..

Dane są naprawdę toksycznym zasobem, w przypadku którego każdy agregator, taki jak Facebook, Google, Amazon, a nawet rząd Stanów Zjednoczonych, podejmuje ogromne ryzyko podczas ich przechowywania. Z biegiem czasu depozyty danych stają się bogatsze i stanowią znacznie bardziej lukratywny cel dla hakerów.

Masowy nadzór dławi nasze pragnienie eksperymentowania, kreatywności, przygody i sprzeciwu.

Ruch na rzecz prywatności nie polega na tym, by kampania Donalda Trumpa nie wiedziała, że ​​jesteś Puchonem, kiedy mówisz wszystkim, że jesteś Gryfonem. Ma na celu ochronę przyszłości twojej i przyszłych pokoleń przed urodzeniem się w świecie, który jest zduszony przez przestępstwa, które nie zostały rozwiązane.

Jeśli szybka ewolucja sztucznej inteligencji jest jakimkolwiek wskaźnikiem, przyszłość zbudowana bez solidnych podstaw dla osobistej prywatności człowieka jest przerażającym miejscem.

Na szczęście wielu z nas mieszka w krajach, w których wciąż mamy coś do powiedzenia, aby spierać się o wyniki obywateli i tym podobne. Jednak wiele wolności, o których ochronę tak szybko walczylibyśmy, powoli wymyka się nam pod zasłoną nowych, fajnych funkcji platform społecznościowych i sporadycznych napadów na dane organizowane przez rząd.

Projekty blockchain ukierunkowane na prywatność eliminują potrzebę posiadania centralnego organu, a także eliminują ciężar bezpieczeństwa danych. Rozwiązania te mogą zapobiec kolejnym włamaniom do Equifax, co już stanowi ogromną wartość dodaną.

Jeśli istnieje zapotrzebowanie na większą prywatność, pojawią się konkurenci, którzy ją zaoferują. To znaczy oczywiście, jeśli ta alternatywa jest bezproblemowa do przyjęcia. (* podpowiedź * hej przedsiębiorcy blockchainowi, spędzaj mniej czasu na rażonych żargonem dokumentach z telenoweli, a więcej na UI / UX).

Jednak obecny stan innowacji związanych z łańcuchem bloków prywatności jest w najlepszym razie niedoskonały. Według współzałożyciela Ethereum Vitalika Buterina w „Prywatność w Blockchain,”

„O wiele trudniej jest stworzyć technologię„ świętego Graala ”, która pozwala użytkownikom robić absolutnie wszystko, co mogą teraz zrobić na łańcuchu bloków, ale z zachowaniem prywatności; zamiast tego programiści będą w wielu przypadkach zmuszeni do walki z częściowymi rozwiązaniami, heurystykami i mechanizmami, które mają na celu zapewnienie prywatności określonym klasom aplikacji. ”

Na razie najlepsze, co możemy zrobić, to monitorować i testować rozwiązania skoncentrowane na prywatności, takie jak małe drzewka. Im większe zapotrzebowanie na prywatność, tym większe będą inwestycje w uwagę i kapitał w celu zbudowania satysfakcjonującej alternatywy.

masowa obserwacja

Chociaż nasze prawo do prywatności jest konsekwentnie rozstrzygane w różnych sprawach sądowych, powinniśmy zadać sobie pytanie, czy naprawdę tego chcemy.

W świecie, w którym tak szybko rezygnujemy z danych z naszego profilu na Facebooku dla czegoś tak bezsensownego, jak quiz z postaciami o Harrym Potterze, nasze odciski palców dla Apple, a nawet nasze domowe rozmowy z Amazon, trudno wyobrazić sobie masowe przyjęcie alternatywa prywatności dla naszych transakcji lub przeglądania.

Tak łatwo nas wywołuje pomysł, że nasz rząd przekroczył swoją jurysdykcję do naszego życia prywatnego.

  • Obowiązkowe odciski palców? Nuh uh.
  • Stałe śledzenie lokalizacji? Nie ma mowy Jose.
  • Głośnik w naszym domu, który słucha naszych rozmów? Absolutnie nie.

Jednak w przypadku Apple, Facebook, Google i Amazon jesteśmy wolontariuszami bez żadnych dodatkowych przemyśleń.

Ważniejsze niż jakiekolwiek bezpośrednie rozwiązanie w zakresie prywatności jest dokładne zrozumienie, dlaczego prywatność jest zbyt ważna, aby ją stracić z oczu.

Zachowaj czujność, śledząc monumentalne przypadki prywatności, ponieważ nieuchronnie będą się one pojawiać, dowiedz się, jakie kroki możesz dziś podjąć, aby zaszyfruj swoje życie, i powiedz Alexie, żeby udostępniła ten artykuł.

Musisz walczyć o swoje prawo do bycia prywatnym.

Dalsze czytanie:

Jak zaszyfrować całe swoje życie w mniej niż godzinę

AMA z Ryanem Nakashimą, pisarzem technicznym dla The Associated Press, który przekazywał najświeższe informacje o tym, jak Google śledzi Twoją lokalizację, czasem nawet jeśli mówisz, że nie.

Data and Goliath: The Hidden Battles to Capture Your Data and Control Your World

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map