شعار زيفيرنت

كيف يمكن لـ Blockchain حفظ خصوصيتنا قبل أن تختفي - CoinCentral

التاريخ:

هذه ليست معركة خصوصية جدك.

كانت الأوقات أبسط عندما كانت البطاقات البريدية بمثابة ذعر كبير لانتهاك الخصوصية. 

اليوم، خصوصيتنا الشخصية تحت الحصار من قبل برامج المراقبة الحكومية المحجبة وعدد لا يحصى من شركات التكنولوجيا Trojan Horses.

الخصوصية، لكل ميريام وبستر، يتم تعريفها على أنها الجودة أو الحالة أن تكون بعيدًا عن الشركة أو الملاحظة، or الحرية من التدخل غير المصرح به.

لقد أدت الابتكارات التقنية في العشرين عامًا الماضية إلى طمس خطوط "بعيدًا عن الشركة" و"التطفل غير المصرح به"، والآن تتعرض خصوصيتنا الشخصية للهجوم من جبهات متعددة.

الأهداف و يتم تتبع المواقع باستمرار على هواتفنا، والتي هي حدود لا يمكن فصلها عن أجسادنا. نحن تحت المراقبة المستمرة.

تعرف منصات التواصل الاجتماعي عنا أكثر مما ينبغي أن نكون مرتاحين له.

يتم تداول معلوماتنا الحساسة ويتم تبادلها لعدد لا يحصى من الأغراض غير المصرح بها.

لجأ العديد من المدافعين عن الخصوصية الشخصية إلى ريادة الأعمال في مجال blockchain والعملات المشفرة لبناء حلول تعالج المخاوف المتعلقة بحقنا المتضائل في الخصوصية في العالم الرقمي.

لقد أعطت التطورات التكنولوجية مثل blockchain والإثبات الصفري النقاش المؤيد للخصوصية عاصفة جديدة من الرياح. يكمن جمال هذه الحلول في أنها توفر التشفير أو التشويش الجزئي على الأقل على نطاق واسع.

عملات الخصوصية مثل Monero وZcash تمنحنا حرية التعامل دون أن يتم تعقبنا، ولكن هذا يمكن أن يأتي بتكلفة باهظة للغاية لتمكين النشاط الإجرامي وتمكينه.

توفر منصات التصفح والوسائط الاجتماعية القائمة على Blockchain مثل BAT وSteemit وSapien ملاذًا من التصفح المتلاعب بالبيانات والتجربة الاجتماعية.

blockchain والخصوصية

blockchain والخصوصيةيستكشف المقال التالي تطور الخصوصية في المجتمع المعاصر، وكيف شوه العالم الرقمي واقع الخصوصية والمخاطر الهائلة التي تأتي معه، وكيف تقدم مشاريع blockchain والعملات المشفرة حلاً.

تاريخ قانوني معاصر للخصوصية

الخصوصية كما نعرفها هي تطور حديث نسبياً في المجتمع البشري. إن حقنا في الخصوصية لم يُنص عليه صراحةً في دستورنا وقد تم تعريفه في المقام الأول من خلال السوابق القانونية، والتي لم يأخذ الكثير منها في الاعتبار التغيير المجتمعي السريع الذي بشر به العصر الرقمي.

وقد فرض صعود الأوليغارشية الخاصة في مجال التكنولوجيا نماذج جديدة حيث يمارس حصن حكومي بطيء الحركة باستمرار لعبة اللحاق بالركب بقبضة حديدية.

الحكومة في وضع محفوف بالمخاطر عندما يتعلق الأمر بإصدار أحكام ضد شركات التكنولوجيا. تتطلب هذه الحالات تحركًا خفيفًا ولكن حاسمًا لتجنب تجاوز المؤسسات الخاصة وخنقها، مع حماية المدنيين في الوقت نفسه من بعبع حقيقي للغاية في الظلام.

فيما يلي مجموعة من السوابق القانونية التي ساعدت في تحديد موقف الولايات المتحدة من الخصوصية الشخصية اليوم:

  • التعديل الرابع لدستور الولايات المتحدة (1791): “حق الناس في الأمن على أنفسهم وبيوتهم وأوراقهم وأموالهم، ضد عمليات التفتيش والمصادرة غير المعقولة، لا يجوز انتهاكها، ولا يجوز إصدار أي أوامر إلا بناء على سبب محتمل، مدعومًا بالقسم أو الإقرار، ولا سيما وصف المكان الذي سيتم تفتيشه، والأشخاص أو الأشياء التي سيتم مصادرتها.
  • "الحق في الخصوصية" (1890): يعتبر "الحق في الخصوصية" واحدًا من أكثر المقالات تأثيرًا في القانون الأمريكي، وهو أحد المقالات الأولى التي تدافع عن الحق في الخصوصية الشخصية، وتعريف الخصوصية على أنها "الحق في أن تُترك وشأنك". أحد مؤلفي المقال، لويس برانديز، أصبح فيما بعد قاضيًا مؤثرًا في المحكمة العليا. 
  • سميث ضد ماريلاند (1979): وفي قضية عززت "مبدأ الطرف الثالث"، أكدت قضية سميث ضد ماريلاند ذلك "ليس لدى الشخص أي توقعات مشروعة بشأن الخصوصية في المعلومات التي ينقلها طوعًا إلى أطراف ثالثة".

يمكن أن تكون هذه المعلومات أي شيء بدءًا من بيانات موقع الهاتف الخليوي، والسجلات المصرفية، والمكان الذي اشتريت فيه آخر فنجان من القهوة، وسجلات بطاقة الائتمان، وأي شيء آخر تقنيًا يتم تقديمه لأطراف ثالثة. وتستطيع الحكومة الحصول على هذه المعلومات بسهولة.

  • جونز ضد الولايات المتحدة (2012): قامت الشرطة بتوصيل جهاز تتبع نظام تحديد المواقع العالمي (GPS) بسيارة جيب أنطوان جونز وتتبعت تحركاته لأسابيع، مما يؤكد شكوكهم في كونه تاجر مخدرات. وقضت المحكمة العليا بأن نظام تحديد المواقع العالمي (GPS) ينتهك حق جونز في الخصوصية، حيث تم وضعه فعليًا على ممتلكاته.

والوجهة الرئيسية هنا هي كيف يبدو أن هناك قيودًا على قابلية التوسع في تطبيق القانون. ذكر لويس ميناند في مقال بعنوان "لا مكان للاختباء" في ونيويوركر أنه كان من الممكن نظريًا أن تتعقب الشرطة سيارة جونز الجيبية بالسيارة أو المروحية، أو الأفضل من ذلك أن تضع ضابطًا في كل زاوية شارع، وكان من الممكن أن تكون أدلتهم مقبولة في المحكمة.

إن حقيقة أن التكنولوجيا قد تم وضعها فعليًا على سيارة الجيب أمر مهم، لكن الخط يبدأ في التلاشي. يتم تتبع مواقعنا باستمرار على هواتفنا الذكية وأجهزتنا القابلة للارتداء، ولا يبدو أننا نمانع ذلك حقًا. في الواقع، إنها قيمة مضافة تمامًا أن تتنقل حول العالم من خلال فتح تطبيق ما، أو أن تجعل ساعتك تخبرك بمقدار الوقت الذي لم تمارس فيه الرياضة اليوم.

هنا يصبح الأمر حقيقيًا: ثغرة صغيرة في أحكام سميث ضد ماريلاند و جونز ضد الولايات المتحدة يعرض أي شخص وكل شخص للمراقبة الجماعية. يبدو أن استقلاليتك وخصوصيتك وأمانك معلقة بخيط رفيع إذا تمكنت الحكومة (أو أي شخص) من الوصول إلى سجل موقعك وموقعك الحالي في أي لحظة.

إذا كانت الشركات التي تقدمها لموقعك وبصمة إبهامك وغيرها من المعلومات المماثلة تعتبر "أطرافًا ثالثة"، ومن ثم يجب أن تكون الحكومة من الناحية الفنية قادرة على الوصول إليهم إذا لزم الأمر.

  • هذا يقودنا إلى مناوشات بين Apple ومكتب التحقيقات الفيدرالي بعد مذبحة سان بيرنادينو عام 2015عندما قُتل الإرهابيان سيد رضوان فاروق وتاشفين مالك اللذان قتلا أربعة عشر شخصًا وأصابا اثنين وعشرين. عندما استعادت الشرطة هاتف فاروق الآيفون، أصبحت الأمور عالقة في العالم الرقمي مرة أخرى، وقد رأينا ما حدث CNBC وصفت بأنها "واحدة من أبرز الاشتباكات في الجدل الدائر حول التشفير وخصوصية البيانات بين الحكومة وشركة تكنولوجيا."

ولم تتمكن وكالة الأمن القومي من فتح الهاتف، لذلك طلب مكتب التحقيقات الفيدرالي من شركة Apple فتح قفل أجهزتهم الخاصة. ورفضت شركة أبل الطلب على أساس أن الطلب كان "مرهقا بشكل غير معقول"، وأنها قد تفقد العملاء إذا سمحت لأطراف ثالثة بفتح هواتفهم. وسرعان ما بدأت القضية في التداول في المحاكم، لكن مكتب التحقيقات الفيدرالي وجد شخصًا يبيع جهاز فتح القفل وسحب القضية.

وهذا الموقف ذو صلة لأنه يوضح ذلك في حين أنه قد يتم الاحتفاظ ببياناتك حاليًا من قبل أي طرف ثالث عهدت إليه، فإن هذه الحماية تأتي بعد ذلك على لائحة التقطيع الحكومية.

فهم الحاجة إلى المراقبة

تساعد مواقف مثل الشجار بين مكتب التحقيقات الفيدرالي وشركة أبل في رسم المنافسة بين عدم الكشف عن هويته والسلامة. غالبًا ما ينتهي النقاش حول الخصوصية بمستنقع لم يتم حله؛ حالة من الركود التي تتجه حتما نحو انقراض الخصوصية بسبب التقدم السريع في التكنولوجيا.

لتجنب تعقيد المشكلة، دعونا نستخدم شفرة أوكام لتقسيم مسألة الخصوصية إلى معسكرين بسيطين: للسلطة (الحكومة). و للربح (الشركات).

الأداة الأساسية للحكومة للمراقبة هي السيطرةسواء كان ذلك حماية مواطنيها من الأذى أو التحول إلى نوع من الديستوبيا 1984 السلطة الأورويلية.

إن الأداة الأساسية للمراقبة لدى الشركة هي جمع المعلومات وتسليعها، سواء كان ذلك تسهيل الإعلانات/المبيعات الأكثر ربحية أو بيع معلومات المستهلك بالمزاد العلني.

إن تطور حماية البيانات والخصوصية داخل كلا المجموعتين أمر مثير للاهتمام، ولكن الحجة لصالح سلطة الحكومة تأخذ كعكة المعضلة الأخلاقية. إن البحث عن أرباح الشركة يتضاءل بالمقارنة مع لعبة شد الحبل التي تمارسها الحكومة بين واجباتها في الحماية ودعم حقوق مواطنيها.

الحكومة العامة تتبع الديون

الحكومة العامة تتبع الديون

من المحتمل ألا يهتم العم سام إذا اشتريت جهاز طهي بطيء على أمازون، كما أنه لا يريد أن يبيع لك كتاب طبخ بناءً على سلوك التصفح الخاص بك.

تتحمل الحكومة مسؤولية الحفاظ على سلامة مواطنيها، وأصبحت المراقبة ومراقبة البيانات أداة حاسمة لإبعاد عالم الجريمة الإجرامي.

الحقيقة هي أن العالم يمكن أن يكون مكانًا سيئًا، ولا يرغب الجميع في الإمساك بأيدي بعضهم البعض وغناء كومبايا. إن الاتجار بالبشر، والمواد الإباحية عن الأطفال، والإرهاب، ما هي إلا عدد قليل من الحقائق المؤسفة التي تحاول الحكومات في جميع أنحاء العالم إيقافها، وهي قادرة على القيام بذلك بنجاح معتدل. ومن دون نوع من المراقبة العامة، فإن قدرة الحكومة على إيقاف الأشرار تتقوض إلى حد كبير.

السؤال التوجيهي يطرح نفسه: كيف نحافظ على السلطة (الأموال والموارد) بعيدا عن الأشرار، وفي الوقت نفسه نمنع الأخيار من انتهاك خصوصيتنا؟

المال رجل سيء العالم

وفقًا لبيان صدر عام 2016 عن مساعد وزير الخزانة لشؤون تمويل الإرهاب، دانييل جلاسر، فقد أثار تنظيم الدولة الإسلامية (داعش) نجاحًا هائلاً. 360 مليون دولار في الأرباح سنويًا من فرض الضرائب والابتزاز وغيرها من الأنشطة.

وقد تم استخدام هذه الأموال لتمويل الأنشطة اليومية، فضلا عن دعم خلايا داعش الإرهابية في جميع أنحاء العالم.  من المحتمل أن تكون غالبية هذه الأموال ورقية ويمكن مصادرتها أو خنقها عند تعقبها. وكلما تم تعقب الأموال بشكل أسرع، تباطأ انتشار الإرهاب وإمكانية إنقاذ الأرواح.

ومع ذلك، ماذا لو استخدم داعش العملة المشفرة، وهي أصل نقدي لا يمكن تعقبه في كثير من الأحيان ويمكن إرساله بمبالغ ضخمة من أي مكان إلى أي مكان في أي وقت؟ تعد القدرة على إرسال مبلغ من المال لا يمكن تعقبه على الفور تقريبًا إلى أي مكان في العالم ميزة جذابة للعملات المشفرة الخاصة ولكنها قد تكون كارثية إذا استخدمها المجرمون.

مشاريع الخصوصية لا مركزية وليس لديها سلطة مركزية لإغلاق أي نشاط غير مشروع. وكما يمكنك أن تتخيل، فإن هذا يطرح مشكلة هائلة بالنسبة لوحدات مكافحة الإرهاب. إن منح الحكومة القدرة على تتبع معاملاتنا مقابل إنقاذ حياتنا يبدو أكثر من مجرد صفقة عادلة، لكنه وسيلة تحوط ضعيفة ضد نظام شمولي قاهر في المستقبل.

جانب واحد من وجهات نظر مناقشة التتبع المالي عملات الخصوصية باعتبارها عوامل تمكين خطيرة للفوضى والاضطراب، وهي محقة في ذلك.

الجانب الآخر من وجهات النظر النقاش عملات الخصوصية باعتبارها ما يمكن أن يكون منارةنا الأخيرة لسيادة الأجيال القادمة، وهي محقة في ذلك.

إن القدرة على إنفاق دخلنا الذي حصلنا عليه بشق الأنفس كما نشاء، وفي حدود المعقول، يشكل عنصرا حاسما في استقلاليتنا الشخصية، والحد منه من شأنه أن يخنق وجودنا.

تتمحور الأمثلة الأكثر شيوعًا حول خصوصية المعاملات وتتضمن عملات الخصوصية مثل Monero, Zcash, اندفاعو PIVX. نواة ميزة الخصوصية هي استخدام العناوين الخفية أو التشفير أو أي نوع آخر من ميزات إخفاء الهوية لإخفاء هوية المستخدم (المستخدمين).

شركة خاصة

"الخصوصية قد تكون في الواقع حالة شاذة"

- فينتون سيرف، أحد مؤسسي نموذج الإنترنت العسكري في أوائل السبعينيات ورئيس مبشري الإنترنت في Google

يبدو أن شركات اليوم تعرفنا أفضل مما نعرف أنفسنا؛ مثل الجار المخيف الذي يحاول دائمًا إجراء ما يكفي من المحادثات الصغيرة ليبيع لك شيئًا ما.

ليس هناك الكثير الذي يمكننا القيام به، أو ينبغي علينا القيام به، لمنع الشركات من محاولة تحقيق الربح، ولكن التقدم السريع في جمع البيانات واستهداف الجمهور يمكن أن يكون له عواقب مخيفة غير مقصودة.

لا تبيع شركات مثل Google أو Facebook بياناتك من الناحية الفنية، ولكنها تجعلها متاحة في شبكات الإعلانات للمعلنين الذين يستخدمون أدوات شراء الإعلانات الخاصة بهم - وتحقق بعض الأرباح الكبيرة من خلال القيام بذلك.

كلما كانت البيانات التي تمتلكها الشركة أفضل، كلما كانت قرارات المبيعات والتسويق والإعلان أكثر استنارة التي يمكنها اتخاذها. بدلاً من رمي السباغيتي الإعلانية على الحائط والأمل في أن يلتصق شيء ما، يمكن للمعلنين تخصيص رسائل لجمهور مستهدف محدد. وبما أن هذه الإعلانات أكثر ملاءمة لهذه الجماهير، فمن المرجح أن يشتروا السلعة أو الخدمة.

"يتم استخدام البيانات لتقديم إعلانات أكثر صلة بشكل أفضل. لقد حصلت للتو على إعلان لألعاب الكلاب، وهو أمر رائع لأنني أفسد كلبي. إذا لم تكن هناك أية بيانات يمكن استخدامها، فقد أحصل على شيء أقل صلة بالموضوع مثل إعلانات تغيير الزيت بسعر مخفض من ورشة إصلاح في جميع أنحاء البلاد.  

- تروي أوسينوف, مؤسس وكالة التسويق الرقمي JUICE والرئيس السابق لقسم اكتساب العملاء في Buzzfeed

في حين أن البيانات ستلعب دائمًا دورًا أساسيًا في الاقتصاد الاستهلاكي، فقد زادت وسائل التواصل الاجتماعي من القدرة على جمع البيانات ورفعت معدل جمعها إلى مستويات غير مسبوقة. وبما أن هذا التحول حدث في أعقاب القيمة المضافة الهائلة لوسائل التواصل الاجتماعي، فإن الشخص العادي لم ينزعج حقًا من كمية البيانات التي يتم جمعها باستمرار.

"لقد أصبح الناس مرتاحين حقًا، ليس فقط من خلال مشاركة المزيد من المعلومات والأنواع المختلفة، ولكن بشكل أكثر انفتاحًا ومع المزيد من الأشخاص. هذه القاعدة الاجتماعية هي مجرد شيء تطور مع مرور الوقت.

– الرئيس التنفيذي لشركة فيسبوك مارك زوكربيرج في عام 2010.

إن خطر قيام الشركات عبر الإنترنت بإغرائك إلى مناطق راحة جديدة وجمع بياناتك هو أعمق من مجرد محاولة بيع الأشياء لك. ويكمن الخطر عندما تتم إدارة هذه المجموعات الكبيرة من البيانات بشكل سيء وتقع في أيدي أطراف ثالثة ضارة.

دعنا نستكشف.

صورة اليكسا

في مايو 2018، كان زوجان من ولاية أوريغون في المنزل يتحدثان عن الأرضيات الصلبة. تلقى الزوج مكالمة هاتفية من أحد موظفيه في سياتل الذي قال إنه تلقى بريدًا إلكترونيًا يحتوي على المحادثة الكاملة. قام جهاز Amazon Echo الخاص بالزوجين (مكبر الصوت الذكي من أمازون) بتسجيل الصوت المحادثة وأرسلتها.

وكان تفسير أمازون للموقف كما يلي:

"استيقظ إيكو بسبب وجود كلمة في محادثة في الخلفية تبدو مثل "أليكسا". وبعد ذلك، تم سماع المحادثة اللاحقة كطلب "إرسال رسالة". عند هذه النقطة، قال اليكسا بصوت عال "لمن؟" وعند هذه النقطة، تم تفسير محادثة الخلفية كاسم في قائمة جهات الاتصال الخاصة بالعميل. ثم سألت أليكسا بصوت عالٍ، "[اسم جهة الاتصال]، أليس كذلك؟" ثم فسرت Alexa المحادثة في الخلفية على أنها "صحيحة". وعلى الرغم من أن هذه السلسلة من الأحداث غير محتملة، فإننا نقوم بتقييم الخيارات لجعل هذه الحالة أقل احتمالا.

في حين أن هذه القصة وحدها يجب أن تكون مقلقة لأي شخص لديه جهاز ذكي في منزله، إلا أن هذا مجرد غيض من فيض.

ومع أخذ كل الأمور بعين الاعتبار، كان من الممكن أن يكون الأمر أسوأ بكثير. بمجرد سماع كلمة التنبيه الخاصة به، Alexa، يتم تنشيط Echo ويبدأ في إرسال التسجيل إلى أجهزة كمبيوتر Amazon. ويل أن يُطلق عليك اسم Alex أو Alexa ويكون لديك صدى.

وكما كشفت تسريبات سنودن، فقد تمكنت وكالة الأمن القومي من ذلك سرا اختراق روابط الاتصال الرئيسية بين مراكز بيانات Google وYahoo وربما تجمع البيانات من مئات الملايين من حسابات المستخدمين.

ماذا لو تمكن المتسللون من استخراج ما يمكن أن يكون ملايين المحادثات من قاعدة بيانات أمازون؟

ييكيس.

إذا كان هذا النوع من القرصنة المنسقة على إنترنت الأشياء يبدو بعيد المنال بعض الشيء، فكر مرة أخرى.

لابينرانتا هي مدينة تقع في شرق فنلندا ويسكنها حوالي 60,000 ألف شخص. في أواخر أكتوبر 2016، أطلق المتسللون عملية حجب الخدمة الموزعة (DDoS) وهاجموا أنظمة التدفئة، مما أدى إلى ترك سكان مبنيين سكنيين على الأقل بدون تدفئة في منازلهم. طقس تحت الصفر.

تخيل الآن اختراقًا على نطاق ملايين أجهزة إنترنت الأشياء لإجراء محادثات/مقاطع فيديو حميمة، أو ما هو أسوأ من ذلك، إجبار كل مكبر صوت ذكي على تشغيل DJ Khaled في نفس الوقت.

مسابقة هاري بوتر

ما لم تكن تعيش تحت صخرة في عام 2018 (ربما كنت في وضع أفضل!)، فمن المحتمل أنك سمعت عن فضيحة بيانات Facebook-Cambridge Analytica.

دارت الفضيحة حول معلومات التعريف الشخصية لأكثر من 87 مليون مستخدم على فيسبوك والتي تم بيعها للسياسيين للتأثير على آراء الناخبين.

تم جمع معظم المعلومات من خلال اختبارات الشخصية التي تتطلب من المستخدمين تحديد المربع الذي يمنح الصفحة أو الموقع إمكانية الوصول إلى كل شيء بدءًا من معلومات ملفك الشخصي وحتى معلومات أصدقائك.

بالنسبة للمستخدمين الذين تغذيهم الحاجة المحمومة أو الملل التام، كانت هذه صفقة رابحة.

مسابقة هاري بوتر
أصبح الآن سيئ السمعة والمشار إليه بشكل مفرط في هذه المقالة لأنه اختبار هاري بوتر مضحك وعلاجي قليلاً.

وها هو الملايين من الملفات الشخصية انتهى بها الأمر في أيدي كامبريدج أناليتيكا. من المحتمل أن تحتوي المعلومات على الملف الشخصي العام، وإعجابات الصفحة، وأعياد ميلاد المستخدمين، بالإضافة إلى الوصول إلى خلاصات أخبار المستخدمين، والجداول الزمنية، والرسائل. ستقوم كامبريدج أناليتيكا بعد ذلك بإنشاء ملفات تعريف نفسية لأصحاب البيانات، والتي ربما تم استخدامها لإنشاء الإعلانات الأكثر فعالية والتي يمكن أن تؤثر على فرد معين في حدث سياسي.

وكان السياسيون والحملات الذين اشتروا المعلومات وراء حملات دونالد ترامب وتيد كروز في عامي 2015 و2016، بالإضافة إلى التصويت على خروج بريطانيا من الاتحاد الأوروبي عام 2016.

مارك زوكربيرج-كابيتول-هيل-770x337
يصل مارك زوكربيرج إلى الكابيتول هيل للقاء السيناتور ديان فاينشتاين، العضو البارز في اللجنة القضائية بمجلس الشيوخ قبل الإدلاء بشهادته. الصورة: ا ف ب.

أحد الفروق المهمة التي يطمسها الكثير من الناس هو أن فضيحة Facebook-Cambridge Analytica لم تكن اختراقًا. الناس طوعا وافقوا على التخلي عن معلوماتهم مقابل شيء غير ضار مثل الاختبار. ومع ذلك، فإن مجرد إلقاء نظرة خاطفة خلف الكواليس على تأثيرات وتحركات اقتصاد البيانات هو كل ما يتطلبه الأمر لإثارة قلق الأمة.

والأسوأ من ذلك هو أن وكالة التقارير الائتمانية Equifax تعرضت بالفعل للاختراق للحصول على معلومات أكثر حساسية (أرقام الضمان الاجتماعي، وتواريخ الميلاد، والعناوين، وما إلى ذلك) لـ 143 مليون أمريكي في عام 2017.

لذلك، لا يقتصر الأمر على أننا لا نعرف من الذي يحتمل أن يكون لديه معلوماتنا، ولكن يمكن استخدام هذه المعلومات بشكل مباشر لفتح حساباتنا المصرفية، والحصول على القروض، وإجراء عمليات شراء باسمنا.

في مجالس إدارة أي شركة مساهمة عامة، مثل فيسبوك وجوجل، يوجد تضارب كبير في المصالح بين تعظيم قيمة المساهمين وحماية بيانات مستخدميها.

مع وجود 39.94 مليار دولار و95.38 مليار دولار من عائدات الإعلانات، على التوالي، في عام 2017 وحده، ليس من الصعب تخيل سيناريوهات قد يكون فيها فيسبوك وجوجل قد قلبا الموازين نحو الربح.

على الرغم من أن التهديد الذي يلوح في الأفق المتمثل في استغلال المعلنين لخصوصيتنا أمر مثير للقلق، إلا أن الخطر الفعلي لا يزال يكمن في الأطراف الثالثة التي يمكنها أن تستخدم هذه المعلومات بنوايا سيئة.

حتى الآن، اضطر أي شخص مهتم بخصوصياته الشخصية إلى اتخاذ قرار غير مريح على الإطلاق: فإما أن يتحمل ذلك ويعيش حياة طبيعية، أو يتخلى عن الكماليات التي يوفرها الإنترنت ووسائل التواصل الاجتماعي ويبتعد عن الشبكة.

تهدف مشاريع blockchain التي تركز على إخفاء الهوية وخصوصية البيانات إلى حماية نشاطك عبر الإنترنت ومعلومات الحساب وسلوك التصفح من الوقوع دون قصد في خزائن الشركة أو أسواق بيانات المعلومات الشخصية أو أيدي أطراف ثالثة ضارة.

أحد هذه المشاريع، رمز الانتباه الأساسي (BAT)، يساعد في تعزيز وتحفيز استخدام متصفحه الذي يركز على إخفاء الهوية. يستخدم متصفح Brave الخاص بـ BAT العقود الذكية للسماح للمعلنين بإرسال الإعلانات باستخدام رموز الدفع المقفلة مباشرة إلى المستخدمين. يمكن للمستخدمين بعد ذلك استخدام أفضل التقنيات المتاحة (BAT) التي حصلوا عليها في عدة أشياء مثل المقالات والمنتجات المتميزة، أو التبرعات لمنشئي المحتوى، أو خدمات البيانات، أو الصور عالية الدقة.

الصفحة الرئيسية الشجعان
الصفحة الرئيسية لمتصفح Brave.

تمتلك شركة BAT، والعديد من المشاريع الأخرى التي تضم فيسبوك وجوجل في نطاقها، نماذج أعمال تدور حول استبدال مكون وسيط الطرف الثالث في شبكات الإعلانات. ونتيجة لذلك، يمكن للمنصات أن توفر تجربة تصفح أو تجربة اجتماعية دون جمع أو تخزين بيانات شخصية واسعة النطاق.

عندما تصبح البيانات مخيفة ؟؟؟؟

تذكر السابقة التي تم وضعها جونز ضد الولايات المتحدة (2012)، حيث لا تستطيع الحكومة انتهاك خصوصيتك عن طريق وضع نظام تحديد المواقع (GPS) عليك أو على ممتلكاتك، ولكن كل المراقبة العامة على ما يرام؟

دعونا استقراء.

تشير التقديرات إلى أن هناك أكثر من 40 مليون كاميرا أمنية في الولايات المتحدة وحوالي 245 مليون كاميرا مراقبة فيديو مثبتة بشكل احترافي على مستوى العالم. من المقدر أن تولد صناعة المراقبة بالفيديو تقريبًا 25 مليار دولار في جميع أنحاء العالم وتزايد.

الوضع الحالي للمراقبة بالفيديو يخلق في الأساس نوافذ في جميع أنحاء العالم. وفي حين أن نطاق الرؤية هذا الذي يكاد يكون موجودًا في كل مكان يضيء أجزاء كثيرة من العالم، إلا أنه لا يزال يتعين مشاهدة اللقطات وغربلتها بالعيون البشرية والعقول الإسفنجية.

إن التقدم في برامج التعرف على الوجه، والذكاء الاصطناعي، والتعلم الآلي يسمح بذلك - تجاوز حدود الحالة الإنسانية. وما يجب القيام به يدويًا يمكن تجميعه وتحليله بواسطة الخوارزميات، مما يكشف عن جميع أنواع البيانات وتحليل الأنماط التي لم تكن ممكنة من قبل على نطاق واسع.

على سبيل المثال، لنفترض أن تنبيهًا خرج للبحث عن رجل أبيض يرتدي قميصًا أحمر قام بسرقة محطة وقود وغادر في سيارة دودج دورانجو في أوستن، تكساس. بدلاً من قيام الشرطة بمسح اللقطات يدويًا ومشاهدة جميع الكاميرات حتى تجد شخصًا يطابق هذه التفاصيل، فمن المفترض أن يكون النظام المدعوم بالذكاء الاصطناعي/التعلم الآلي قادرًا على سحب جميع التطابقات الحالية في الوقت الفعلي بدرجة عالية من الخصوصية.

"وجدنا 640,000 "أبيض"، و320,000 "ذكور"، و20,000 "ذوي القمصان الحمراء"، و40 "مع دودج دورانجو". واحد على بعد ميلين من التنبيه. الهوية هي كايل جوزيف ميتشل، الطول 6'2، العمر 31، الموقع الأخير شيفرون 2710 طريق بي كيفز، أوستن، تكساس 78746، الولايات المتحدة الأمريكية. هل نواصل مراقبة وإخطار جميع الوحدات المحلية؟

من المؤكد أننا قد نكون بعيدين بعض الشيء عن هذا المستوى من التحليل والمخرجات الفعالة، ولكن تصبح الأمور صعبة إذا أو بمجرد وصوله إلى هنا. عاصمة الصين بكين حاليا مئة بالمئة وتغطيها كاميرات المراقبة، بحسب مكتب السلامة العامة في بكين. فعالة جدًا ومؤكدة، قد تكون التأثيرات قصيرة المدى هي مستويات أعلى من الأمن والسلامة، ولكن في الأيدي الخطأ لإدارة أو قراصنة استبدادية أو فاسدة، يصبح المستقبل بائسًا.

وتتلقى البيانات قيمتها من الاقتران والتحليل، وبحسب خبير أمني بروس شنيرشيء مثل بيانات موقعنا "يكشف عن المكان الذي نعيش فيه، وأين نعمل، وكيف نقضي وقتنا. إذا كان لدينا جميعًا أداة لتتبع الموقع مثل الهاتف الذكي، فإن ربط البيانات يكشف مع من نقضي وقتنا، بما في ذلك من نقضي الليل معه.

أضف بعض تحليلات السلوك والتنبؤات، وسيتم تعطيل غالبية الحريات على الفور.

يعتمد التعلم الآلي على دورة حميدة حيث يتحسن البرنامج لأنه يجمع المزيد من البيانات، وتسمح الحوسبة المتقدمة بذلك تحليل سريع للبيانات عبر مجموعات بيانات متعددة.

على سبيل المثال، ستكون الحالة المتقدمة للمراقبة الجماعية قادرة على تتبع شيء محدد مثل متى وأين ستأكل قبل أن تعرفه حتى من خلال تحليل موقعك، والوقت الذي تقضيه بين معاملات الطعام، وخيارات المطاعم المعتادة.

تبدو هذه المعلومات بريئة، وبصراحة، عديمة الفائدة تمامًا بخلاف إمكاناتها التجارية، لكن آثارها على نفسيتنا وحريتنا هائلة.

في حديث لـ TED ألقاه غلين غرينوالد، الصحفي الذي اشتهر بدوره في نشر سلسلة من التقارير حول برامج المراقبة العالمية الحكومية بناءً على وثائق سرية سربها إدوارد سنودن، يلاحظ غرينوالد،

"عندما نكون في حالة حيث يمكن مراقبتنا، حيث يمكن مراقبتنا، فإن سلوكنا يتغير بشكل كبير. إن نطاق الخيارات السلوكية التي نأخذها في الاعتبار عندما نعتقد أننا مراقبون قد انخفض بشدة.

[المحتوى جزءا لا يتجزأ]

بلاك ميرور S04 E07: شينا! الأخ الأكبر

في وقت سابق من هذا العام، نفذت الحكومة الصينية نظامًا لمراقبة وتصنيف سلوك كل مواطن ومنحهم درجات المواطنين.

إذا قام المواطن بشيء يُنظر إليه على أنه غير مرض، مثل الحصول على مخالفة وقوف السيارات أو الاحتجاج على الحكومة على وسائل التواصل الاجتماعي، فسوف يتم خصم بضع نقاط من رصيده.

إذا فعلوا شيئًا إيجابيًا، مثل عمل عام جيد أو مساعدة أسرهم في الأوقات الصعبة بشكل غير معتاد، فسوف يحصلون على بضع نقاط.

سيحصل النجوم ذوو الدرجات العالية على امتيازات مثل القروض البنكية المواتية أو فواتير التدفئة المخفضة، في حين سيتم منع أصحاب الدرجات المنخفضة من شراء أشياء معينة، مثل تذاكر القطار عالي السرعة.

مواطن الصين يسجل
يتم عرض العائلات المتحضرة في المدينة التجريبية رونتشنغ على لوحات الإعلانات العامة مثل هذه. (سيمينا ميسترينو)

ويجري حاليًا تنفيذ البرنامج في بضع عشرات من المدن وسيتم تشغيله بكامل طاقته كنظام ائتماني وطني في عام 2020.

وفقًا Foreignpolicy.comيقول باحثون صينيون إن نظام الائتمان الوطني المخطط لعام 2020 سيكون "نظامًا بيئيًا" يتكون من مخططات ذات أحجام ونطاقات مختلفة، تديرها المدن والوزارات الحكومية ومقدمو خدمات الدفع عبر الإنترنت، وصولاً إلى الأحياء والمكتبات والشركات، تصميم المخطط الوطني. وستكون جميعها مترابطة من خلال شبكة غير مرئية من المعلومات.

الصين، البلد الذي سيتم تغطيته بما يقرب من 626 مليون كاميرا مراقبة بحلول عام 2020، سيكون لدينا كمية هائلة من البيانات حول كل شىء مواطنيها يفعلون، ويفكرون في الأساس.  

افكار اخيرة

"إذا كان لديك شيء لا تريد أن يعرفه أحد، ربما لا ينبغي عليك أن تفعل ذلك في المقام الأول."

-الرئيس التنفيذي السابق لشركة Google إريك شميدت في برنامج خاص على قناة CNBC لعام 2009 بعنوان "داخل عقل Google"

ويبدو أن هذا شعور مشترك. إذا كنت لا تفعل أي شيء غير قانوني أو خاطئ، لماذا يجب أن تختبئ؟ ففي نهاية المطاف، أي نوع من البشر ليس قاتلاً أو تاجر مخدرات قد يرغب في العيش دون أن تتم مراقبته؟ الحياة التي لم يتم فحصها (من قبل شخص آخر) لا تستحق العيش، أليس كذلك؟

حقيقة أن هناك أماكن أقل وأقل للاختباء تثير مسألة ما إذا كان لدينا الحق في الاختباء على الإطلاق.

يتشارك العديد من المدافعين عن العملات المشفرة وسلسلة الكتل في دعمهم الثابت لحقوقهم في الخصوصية. تتراوح درجات هذه الخصوصية من الرغبة في حماية البيانات إلى مهمة حازمة وحازمة للحفاظ على هويتهم خارج الشبكة إلى الأبد.

البيانات هي حقا أصول سامة، وأي مجمع مثل فيسبوك، أو جوجل، أو أمازون، أو حتى حكومة الولايات المتحدة يخوض مخاطرة كبيرة عند تخزينها. بمرور الوقت، تصبح مستودعات البيانات أكثر ثراءً وهدفًا أكثر ربحًا للمتسللين.

إن المراقبة الجماعية تخنق رغبتنا في التجريب والإبداع والمغامرة والمعارضة.

إن الحركة من أجل الخصوصية لا تهدف إلى منع حملة دونالد ترامب من معرفة أنك من هافلباف عندما تخبر الجميع أنك من جريفندور. إنه لحماية مستقبلك ومستقبل الأجيال القادمة من أن تولد في عالم تخنقه التجاوزات التي لم تتم معالجتها.

إذا كانت التطورات السريعة في الذكاء الاصطناعي تمثل أي مؤشر، فإن المستقبل الذي يتم بناؤه دون أساس قوي لخصوصية الإنسان الشخصية هو مكان مخيف.

ولحسن الحظ، يعيش الكثير منا في بلدان لا يزال لدينا فيها رأي في مناقشة نتائج المواطنين وما شابه. ومع ذلك، فإن العديد من الحريات التي نسارع إلى النضال من أجل حمايتها تفلت من أيدينا ببطء تحت ستار ميزات المنصات الاجتماعية الجديدة الرائعة وعمليات سرقة البيانات المتفرقة التي تنظمها الحكومة.

تعمل مشاريع blockchain التي تركز على الخصوصية على إزالة الحاجة إلى سلطة مركزية، فضلاً عن عبء أمان البيانات. يمكن لهذه الحلول أن تمنع حدوث اختراق آخر لـ Equifax، وهو ما يمثل بالفعل قيمة مضافة هائلة.

إذا كان هناك طلب على قدر أكبر من الخصوصية، فسوف يظهر المنافسون لتقديمها. هذا بالطبع، إذا كان من السهل اعتماد هذا البديل. (*تلميح*، مرحبًا رواد الأعمال في مجال blockchain، اقضوا وقتًا أقل في مستندات أوبرا الصابون المليئة بالمصطلحات والمزيد على واجهة المستخدم/تجربة المستخدم).

ومع ذلك، فإن الوضع الحالي لابتكار تقنية blockchain للخصوصية ليس مثاليًا في أحسن الأحوال. وفقًا للمؤسس المشارك لـ Ethereum، فيتاليك بوترين، في "الخصوصية على Blockchain"

"من الصعب جدًا إنشاء تقنية "الكأس المقدسة" التي تتيح للمستخدمين القيام بكل ما يمكنهم القيام به الآن على blockchain، ولكن مع الخصوصية؛ وبدلاً من ذلك، سيضطر المطورون في كثير من الحالات إلى التعامل مع حلول جزئية واستدلالات وآليات مصممة لتوفير الخصوصية لفئات معينة من التطبيقات.

في الوقت الحالي، أفضل ما يمكننا فعله هو مراقبة واختبار الحلول التي تركز على الخصوصية مثل الشتلات الصغيرة. كلما زاد الطلب على الخصوصية، كلما زاد الاستثمار في الاهتمام ورأس المال اللازم لبناء بديل مرض.

مراقبة الإعلام

مراقبة الإعلام

في حين أن حقنا في الخصوصية يتم تحديده باستمرار من خلال قضايا قضائية مختلفة، فيجب علينا أن نسأل أنفسنا سؤال ما إذا كنا نريد ذلك حقًا.

في عالم نسارع فيه إلى التخلي عن بيانات ملفنا الشخصي على فيسبوك مقابل شيء لا معنى له مثل اختبار لشخصيات هاري بوتر، أو بصمات أصابعنا لشركة أبل، أو حتى محادثاتنا المنزلية مع أمازون، فمن الصعب تصور اعتماد جماعي لـ بديل الخصوصية لمعاملاتنا أو التصفح.

نحن نتأثر بسهولة بفكرة تجاوز حكومتنا لسلطتها القضائية في حياتنا الخاصة.

  • بصمات الإبهام إلزامية؟ سورة نوح اه.
  • تتبع الموقع المستمر؟ مستحيل يا خوسيه.
  • متحدث في بيتنا يستمع لأحاديثنا؟ بالطبع لا.

ومع ذلك، بالنسبة لشركة Apple وFacebook وGoogle وAmazon، فإننا نسارع إلى التطوع دون أي أفكار إضافية.

والأهم من أي حل فوري للخصوصية هو الفهم الراسخ لسبب أهمية الخصوصية بحيث لا يمكن إغفالها.

حافظ على انتباهك من خلال متابعة حالات الخصوصية الضخمة حيث أنها ستستمر في الظهور حتمًا، وقم بتثقيف نفسك بشأن الخطوات التي يمكنك اتخاذها اليوم تشفير حياتك، واطلب من Alexa مشاركة هذه المقالة.

عليك أن تناضل من أجل حقك في أن تكون خاصًا.


قراءة متعمقة:

كيفية تشفير حياتك بأكملها في أقل من ساعة

AMA مع ريان ناكاشيما، كاتب التكنولوجيا في وكالة Associated Press، والذي كان ينشر الأخبار العاجلة حول كيفية تتبع Google لموقعك، حتى في بعض الأحيان حتى عندما تطلب منه عدم القيام بذلك.

البيانات وجالوت: المعارك الخفية لالتقاط بياناتك والتحكم في عالمك


بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة