Zephyrnet-Logo

Wie Blockchain unsere Privatsphäre schützen kann, bevor sie verschwindet – CoinCentral

Datum:

Das ist nicht der Kampf um die Privatsphäre deines Großvaters.

Die Zeiten waren einfacher, als Postkarten der große Schrecken vor der Verletzung der Privatsphäre waren. 

Heutzutage wird unsere Privatsphäre durch verschleierte staatliche Überwachungsprogramme und die unzähligen Trojanischen Pferde der Technologieunternehmen belagert.

Datenschutz, pro Merriam-Websterist definiert als die Qualität oder der Zustand von von Gesellschaft oder Beobachtung getrennt sein, or Freiheit vor unbefugtem Eindringen.

Technische Innovationen in den letzten zwanzig Jahren haben die Grenzen zwischen „außerhalb des Unternehmens“ und „unerlaubtem Eindringen“ verwischt, und jetzt wird unsere Privatsphäre von mehreren Fronten angegriffen.

Unsere Standorte werden ständig verfolgt auf unseren Telefonen, die untrennbar mit unserem Körper verbunden sind. Wir stehen unter ständiger Überwachung.

Social-Media-Plattformen wissen mehr über uns, als uns lieb sein sollte.

Unsere sensiblen Informationen sind im Umlauf und werden für unzählige unbefugte Zwecke ausgetauscht.

Viele Befürworter des Datenschutzes haben sich dem Blockchain- und Kryptowährungsunternehmertum zugewandt, um Lösungen zu entwickeln, die den Bedenken unseres schwindenden Rechts auf Privatsphäre in der digitalen Welt Rechnung tragen.

Technologische Fortschritte wie Blockchain und Zero-Proof haben der Debatte um den Schutz der Privatsphäre neuen Schwung verliehen. Das Schöne an diesen Lösungen ist, dass sie eine Verschlüsselung oder zumindest teilweise Verschleierung in großem Umfang bieten.

Privatmünzen wie Monero und Zcash geben uns die Freiheit, Transaktionen durchzuführen, ohne verfolgt zu werden, aber dies könnte mit den unerschwinglich hohen Kosten für die Ermächtigung und Ermöglichung krimineller Aktivitäten verbunden sein.

Blockchain-basierte Browsing- und Social-Media-Plattformen wie BAT, Steemit und Sapien bieten einen Ausweg aus einem manipulativen Data-Mining-Browsing und sozialen Erlebnissen.

Blockchain und Privatsphäre

Blockchain und PrivatsphäreDer folgende Artikel untersucht die Entwicklung des Datenschutzes in der heutigen Gesellschaft, wie die digitale Welt die Realität des Datenschutzes und die damit verbundenen drohenden Gefahren verzerrt hat und wie Blockchain- und Kryptowährungsprojekte eine Lösung bieten.

Eine zeitgenössische Rechtsgeschichte zum Datenschutz

Privatsphäre, wie wir sie kennen, ist eine relativ junge Entwicklung in der menschlichen Gesellschaft. Unser Recht auf Privatsphäre ist in unserer Verfassung nicht ausdrücklich verankert und wurde in erster Linie durch rechtliche Präzedenzfälle definiert, von denen viele den rasanten gesellschaftlichen Wandel, der durch das digitale Zeitalter eingeleitet wurde, nicht berücksichtigt haben.

Der Aufstieg einer privaten Tech-Oligarchie führte zu neuen Paradigmen, in denen ein sich langsam bewegendes Bollwerk einer Regierung ständig mit eiserner Faust aufholt.

Die Regierung befindet sich in einer prekären Lage, wenn es darum geht, Urteile gegen Technologieunternehmen zu fällen. Diese Fälle erfordern leichte, aber entschlossene Schritte, um zu vermeiden, dass private Unternehmen übertreten und erstickt werden, und gleichzeitig die Zivilbevölkerung vor einem sehr realen Schreckgespenst im Dunkeln zu schützen.

Im Folgenden sind einige der rechtlichen Präzedenzfälle aufgeführt, die dazu beigetragen haben, die heutige Haltung der Vereinigten Staaten zum Thema Privatsphäre zu bestimmen:

  • Der vierte Zusatz zur Verfassung der Vereinigten Staaten (1791): „Das Recht des Volkes auf Sicherheit seiner Person, seines Hauses, seiner Papiere und seiner Besitztümer, gegen unangemessene Durchsuchungen und Beschlagnahmen, dürfen nicht verletzt werden und es dürfen keine Haftbefehle ausgestellt werden, es sei denn, es liegt ein triftiger Grund vor, der durch einen Eid oder eine Bestätigung gestützt wird und insbesondere den zu durchsuchenden Ort und die zu beschlagnahmenden Personen oder Sachen beschreibt.“
  • „Das Recht auf Privatsphäre“ (1890): „The Right to Privacy“ gilt als einer der einflussreichsten Aufsätze im amerikanischen Recht und ist einer der ersten Artikel, der sich für das Recht auf Privatsphäre einsetzt und Privatsphäre als „Recht darauf, in Ruhe gelassen zu werden“ definiert. Einer der Autoren des Essays, Louis Brandeis, wurde später ein einflussreicher Richter am Obersten Gerichtshof. 
  • Smith gegen Maryland (1979): Ein Fall, der die „Third Party Doctrine“ festigte, bestätigte Smith gegen Maryland "Eine Person hat kein berechtigtes Vertrauen in die Privatsphäre von Informationen, die sie freiwillig an Dritte weitergibt"

Bei diesen Informationen kann es sich um Daten zum Standort Ihres Mobiltelefons, Bankunterlagen, den Ort, an dem Sie Ihre letzte Tasse Kaffee gekauft haben, Kreditkartendaten und praktisch alles andere handeln, was an Dritte weitergegeben wird. Die Regierung kann diese Informationen leicht erhalten.

  • Jones gegen die Vereinigten Staaten (2012): Die Polizei befestigte ein GPS-Ortungsgerät am Jeep von Antoine Jones und verfolgte wochenlang seine Bewegungen, was ihren Verdacht bestätigte, dass es sich bei ihm um einen Drogendealer handelte. Der Oberste Gerichtshof entschied, dass das GPS das Recht von Jones auf Privatsphäre verletzte, da es physisch auf seinem Grundstück angebracht war.

Die wichtigste Erkenntnis hier ist, dass es offenbar Einschränkungen bei der Skalierbarkeit der Strafverfolgung gibt. Louis Menand erwähnte dies in einem Artikel mit dem Titel „Nowhere to Hide“ in The New Yorker dass die Polizei theoretisch Jones' Jeep mit dem Auto oder Hubschrauber hätte verfolgen können, oder besser noch, an jeder Straßenecke einen Beamten stationiert hätte, und ihre Aussage wäre vor Gericht zulässig gewesen.

Die Tatsache, dass die Technologie physisch im Jeep untergebracht wurde, ist wichtig, aber die Grenze beginnt zu verschwimmen. Unsere Standorte werden ständig auf unseren Smartphones und Wearables verfolgt, und das scheint uns nicht wirklich zu stören. Tatsächlich ist es ein echter Mehrwert, sich durch das Öffnen einer App in der Welt zurechtzufinden oder sich auf der Uhr anzeigen zu lassen, wie viel man heute nicht trainiert hat.

Hier wird es real: eine kleine Lücke in den Urteilen von Smith gegen Maryland und Jones gegen die Vereinigten Staaten setzt jeden und jede der Massenüberwachung aus. Ihre Autonomie, Privatsphäre und Sicherheit scheinen am seidenen Faden zu hängen, wenn die Regierung (oder irgendjemand sonst) jederzeit Zugriff auf Ihren Standortverlauf und Ihren aktuellen Standort erhalten kann.

Wenn die Unternehmen, denen Sie Ihren Standort, Ihren Fingerabdruck und andere derartige Informationen mitteilen, als „Dritte“ gelten, dann sollte die Regierung technisch gesehen in der Lage sein, darauf zuzugreifen, wenn dies gerechtfertigt ist.

  • Das bringt uns zum Apple-FBI-Gefecht nach dem Massaker von San Bernardino im Jahr 2015, als zwei Terroristen, Syed Rizwan Farook und Tashfeen Malik, getötet wurden, die vierzehn Menschen ermordeten und zweiundzwanzig verletzten. Als die Polizei Farooks iPhone zurückholte, wurde es in der digitalen Welt erneut schwierig, und wir haben gesehen, was CNBC nannte „einen der brisantesten Zusammenstöße in der Debatte über Verschlüsselung und Datenschutz zwischen der Regierung und einem Technologieunternehmen“.

Da die National Security Agency das Telefon nicht entsperren konnte, forderte das FBI Apple auf, das eigene Gerät zu entsperren. Apple lehnte dies mit der Begründung ab, dass die Anordnung „unverhältnismäßig belastend“ sei und dass das Unternehmen Kunden verlieren könnte, wenn es Dritten gestatten würde, ihre Telefone zu entsperren. Der Fall verbreitete sich schnell vor Gericht, aber das FBI fand jemanden, der ein Entriegelungsgerät verkauft hatte, und zog den Fall zurück.

Diese Situation ist relevant, weil sie das zeigt Während Ihre Daten derzeit möglicherweise von dem Dritten, dem Sie sie anvertraut haben, aufbewahrt werden, steht dieser Schutz an nächster Stelle auf dem Hackklotz der Regierung.

Die Notwendigkeit der Beobachtung verstehen

Situationen wie der Streit zwischen FBI und Apple tragen dazu bei, den Wettbewerb zwischen Anonymität und Sicherheit zu verdeutlichen. Die Datenschutzdebatte endet oft in einem ungelösten Sumpf; ein Zustand des Stillstands, der aufgrund der rasanten Fortschritte in der Technologie unweigerlich zur Auslöschung der Privatsphäre führt.

Um das Problem nicht zu verkomplizieren, nutzen wir Occams Rasiermesser, um das Thema Privatsphäre in zwei einfache Lager aufzuteilen: für (Regierungs-)Macht und für (Unternehmens-)Profit.

Der Hauptnutzen der Regierung bei der Überwachung besteht in der Kontrolle, ob es nun darum geht, seine Bürger vor Schaden zu schützen oder ob es darum geht, dystopisch zu werden 1984 Orwellsche Autorität.

Der Hauptnutzen eines Unternehmens bei der Überwachung besteht darin, die Informationen zu sammeln und zu kommerzialisieren, sei es die Erleichterung profitablerer Werbung/Verkäufe oder die Versteigerung von Verbraucherinformationen.

Die Entwicklung des Datenschutzes und des Schutzes der Privatsphäre innerhalb beider Gruppen ist interessant, aber die Argumente für die Machtbefugnis der Regierung nehmen das ethische Dilemma auf den Kopf. Das Streben nach Unternehmensgewinnen verblasst im Vergleich zum Tauziehen der Regierung zwischen ihren Schutzpflichten und der Unterstützung der Bürgerrechte.

Öffentliche Verwaltung verfolgt Schulden

Öffentliche Verwaltung verfolgt Schulden

Uncle Sam ist es wahrscheinlich scheißegal, ob Sie bei Amazon einen Slow Cooker gekauft haben, und er möchte Ihnen auch kein Kochbuch aufgrund Ihres Surfverhaltens verkaufen.

Eine Regierung hat die Verantwortung, für die Sicherheit ihrer Bürger zu sorgen, und Überwachung und Datenüberwachung sind zu einem entscheidenden Instrument geworden, um die kriminelle Unterwelt in Schach zu halten.

Die Realität ist, dass die Welt ein schrecklicher Ort sein kann und nicht jeder Händchen halten und Kumbaya singen möchte. Menschenhandel, Kinderpornografie und Terrorismus sind nur einige der bedauerlichen Realitäten, die Regierungen auf der ganzen Welt zu stoppen versuchen und dies mit mäßigem Erfolg gelingt. Ohne eine Art öffentliche Überwachung wird die Fähigkeit der Regierung, die Bösewichte aufzuhalten, erheblich beeinträchtigt.

Die Leitfrage stellt sich: Wie halten wir die Macht (Geld, Ressourcen) von den Bösen fern und halten gleichzeitig die Guten davon ab, unsere Privatsphäre zu verletzen?

Geld-Bösewicht-Welt

Laut einer Erklärung des stellvertretenden Finanzministers für Terrorismusfinanzierung, Daniel Glaser, aus dem Jahr 2016 hat ISIL (ISIS) eine enorme Summe aufgebracht $ 360 Millionen Umsatz pro Jahr durch Steuern, Erpressung und andere Aktivitäten.

Dieses Geld wurde zur Finanzierung der täglichen Aktivitäten sowie zur Unterstützung von ISIS-Terrorzellen auf der ganzen Welt verwendet.  Der Großteil dieses Geldes ist wahrscheinlich Fiat-Währung und kann bei der Nachverfolgung möglicherweise beschlagnahmt oder gedrosselt werden. Je schneller das Geld aufgespürt wird, desto langsamer kann sich der Terrorismus ausbreiten und Leben werden möglicherweise gerettet.

Was wäre jedoch, wenn ISIS Kryptowährungen nutzen würde, einen oft nicht auffindbaren Geldwert, der jederzeit und überall in großen Mengen verschickt werden kann? Die Möglichkeit, einen unauffindbaren Geldbetrag nahezu augenblicklich überall auf der Welt zu versenden, ist ein attraktives Merkmal privater Kryptowährungen, könnte jedoch katastrophale Folgen haben, wenn sie von Kriminellen genutzt werden.

Datenschutzprojekte sind dezentralisiert und haben keine zentrale Autorität, um illegale Aktivitäten zu unterbinden. Wie Sie sich vorstellen können, stellt dies für die Anti-Terror-Einheiten ein enormes Problem dar. Der Regierung die Möglichkeit zu geben, unsere Transaktionen im Gegenzug für die Rettung unseres Lebens zu verfolgen, scheint ein mehr als faires Geschäft zu sein, aber es ist eine schlechte Absicherung gegen ein allmächtiges totalitäres Regime in der Zukunft.

Eine Seite der Debatte über die Finanzverfolgung Privacy Coins als gefährliche Auslöser von Chaos und Unordnung, und das zu Recht.

Die andere Seite der Debatte Ansichten Privacy Coins als das, was möglicherweise unser letztes Leuchtfeuer für die Souveränität künftiger Generationen sein könnte, und das zu Recht.

Die Möglichkeit, unser hart verdientes Einkommen nach Belieben und im Rahmen des Zumutbaren auszugeben, ist ein entscheidender Bestandteil unserer persönlichen Autonomie, und ihre Einschränkung würde unsere Existenz ersticken.

Die bekannteren Beispiele drehen sich um den transaktionalen Datenschutz und umfassen: Privatmünzen sowie Monero, Zcash, Dash und PivX. Der Kern der Datenschutzfunktion ist die Verwendung von Stealth-Adressen, Verschlüsselung oder einer anderen Art von Identitätsmaskierungsfunktion, um die Identität des/der Benutzer(s) zu verschleiern.

Privatunternehmen

„Privatsphäre könnte tatsächlich eine Anomalie sein“

– Vinton Cerf, Mitschöpfer des Internet-Prototyps des Militärs aus den frühen 1970er-Jahren und Googles Chef-Internet-Evangelist

Die heutigen Unternehmen scheinen uns besser zu kennen als wir uns selbst; wie ein gruseliger Nachbar, der immer versucht, genug Smalltalk zu machen, um dir etwas zu verkaufen.

Wir können oder sollten wenig tun, um Unternehmen davon abzuhalten, Gewinne zu erzielen, aber die rasanten Fortschritte bei der Datenerfassung und Zielgruppenansprache könnten beängstigende unbeabsichtigte Folgen haben.

Unternehmen wie Google oder Facebook verkaufen Ihre Daten technisch gesehen nicht, stellen sie jedoch in Werbenetzwerken Werbetreibenden zur Verfügung, die ihre Tools zum Anzeigenkauf nutzen – und erwirtschaften damit beträchtliche Gewinne.

Je besser die Daten eines Unternehmens sind, desto fundiertere Vertriebs-, Marketing- und Werbeentscheidungen kann es treffen. Anstatt Werbespaghetti an die Wand zu werfen und zu hoffen, dass etwas hängen bleibt, können Werbetreibende ihre Botschaften auf eine bestimmte Zielgruppe zuschneiden. Da diese Anzeigen für diese Zielgruppen relevanter sind, ist die Wahrscheinlichkeit höher, dass sie die Ware oder Dienstleistung kaufen.

„Daten werden verwendet, um relevantere Anzeigen besser bereitzustellen. Ich habe gerade eine Anzeige für Hundespielzeug bekommen, was großartig ist, weil ich meinen Hund verwöhne. Wenn es keine Daten gäbe, die ich nutzen könnte, könnte ich etwas viel weniger Relevantes bekommen, wie zum Beispiel Anzeigen für günstige Ölwechsel von einer Werkstatt im ganzen Land.“  

- Troy Osinoff, Gründer der Agentur für digitales Marketing JUICE und ehemaliger Leiter der Kundenakquise bei Buzzfeed

Während Daten in der Verbraucherwirtschaft immer eine wesentliche Rolle spielen werden, haben soziale Medien die Möglichkeiten zur Datenerfassung erweitert und die Erfassungsrate auf ein beispielloses Niveau erhöht. Seit der Übergang im Zuge des enormen Mehrwerts der sozialen Medien erfolgte, stört es den Durchschnittsbürger nicht wirklich, wie viele seiner Daten ständig gesammelt werden.

„Die Menschen haben sich wirklich daran gewöhnt, nicht nur mehr und unterschiedliche Informationen auszutauschen, sondern auch offener und mit mehr Menschen. Diese soziale Norm ist einfach etwas, das sich im Laufe der Zeit weiterentwickelt hat.“

– Facebook-Chef Mark Zuckerberg im Jahr 2010.

Die Gefahr, dass Online-Unternehmen Sie in neue Komfortzonen locken und Ihre Daten sammeln, ist größer als der bloße Versuch, Ihnen Dinge zu verkaufen. Die Gefahr besteht darin, dass diese großen Datenbestände schlecht verwaltet werden und in die Hände böswilliger Dritter geraten.

Lass uns erforschen.

Alexa-Bild

Im Mai 2018 war ein Ehepaar aus Oregon zu Hause und unterhielt sich über Hartholzböden. Der Ehemann erhielt einen Anruf von einem seiner Mitarbeiter in Seattle, der sagte, er habe eine E-Mail mit dem vollständigen Gespräch erhalten. Der Amazon Echo (der „intelligente Lautsprecher“ von Amazon) des Paares zeichnete das auf Gespräch und schickte es rüber.

Amazons Erklärung der Situation lautete wie folgt:

„Echo wachte auf, weil im Hintergrundgespräch ein Wort klang, das wie ‚Alexa‘ klang. Das anschließende Gespräch wurde dann als Aufforderung zum Senden einer Nachricht gehört. An diesem Punkt sagte Alexa laut: „An wen?“ Zu diesem Zeitpunkt wurde das Hintergrundgespräch als Name in der Kontaktliste des Kunden interpretiert. Dann fragte Alexa laut: „[Name des Kontakts], richtig?“ Alexa interpretierte das Hintergrundgespräch dann als „richtig“. So unwahrscheinlich diese Reihe von Ereignissen auch ist, wir prüfen Möglichkeiten, diesen Fall noch unwahrscheinlicher zu machen.“

Während diese Geschichte allein jeden beunruhigen dürfte, der ein Smart-Gerät zu Hause hat, ist das nur die Spitze des Eisbergs.

Alles in allem hätte es viel schlimmer kommen können. Sobald es sein Weckwort Alexa hört, wird das Echo aktiviert und beginnt, eine Aufnahme an die Computer von Amazon zu senden. Wehe, Alex oder Alexa zu heißen und ein Echo zu haben.

Wie aus den Snowden-Leaks hervorgeht, war die National Security Agency in der Lage, dies heimlich zu tun Hacken Sie die wichtigsten Kommunikationsverbindungen zwischen den Rechenzentren von Google und Yahoo und sammelt möglicherweise die Daten von Hunderten Millionen Benutzerkonten.

Was wäre, wenn es Hackern gelänge, möglicherweise Millionen von Konversationen aus der Amazon-Datenbank zu extrahieren?

Huch.

Wenn diese Art des koordinierten Hackings des Internets der Dinge etwas weit hergeholt klingt, denken Sie noch einmal darüber nach.

Lappeenranta ist eine Stadt im Osten Finnlands und hat rund 60,000 Einwohner. Ende Oktober 2016 starteten Hacker einen Distributed Denial of Service (DDoS) und griffen die Heizsysteme an, wodurch die Bewohner von mindestens zwei Wohnblöcken ohne Heizung blieben Wetter unter Null.

Stellen Sie sich nun einen Hack in der Größenordnung von Millionen von IoT-Geräten für vertrauliche Gespräche/Videos vor, oder noch schlimmer, der jeden intelligenten Lautsprecher dazu zwingt, gleichzeitig DJ Khaled zu spielen.

Harry Potter Quiz

Sofern Sie 2018 nicht unter einem Felsen gelebt haben (vielleicht ging es Ihnen besser!), haben Sie wahrscheinlich vom Datenskandal zwischen Facebook und Cambridge Analytica gehört.

Der Skandal drehte sich um die personenbezogenen Daten von über 87 Millionen Facebook-Nutzern, die an Politiker verkauft wurden, um möglicherweise die Meinung der Wähler zu beeinflussen.

Der Großteil der Informationen wurde durch Persönlichkeitstests gesammelt, bei denen Benutzer ein Kästchen ankreuzen müssen, das der Seite oder Website Zugriff auf alles gewährt, von Ihren Profilinformationen bis hin zu denen Ihrer Freunde.

Für Benutzer, die von einem hektischen Bedürfnis oder purer Langeweile angetrieben wurden, war dies ein Schnäppchen.

Harry Potter Quiz
Das mittlerweile berüchtigte Harry-Potter-Quiz, auf das in diesem Artikel häufig Bezug genommen wird, weil es lustig und leicht therapeutisch ist.

Und siehe da: Millionen Profile landeten in den Händen von Cambridge Analytica. Die Informationen umfassten wahrscheinlich das öffentliche Profil, Seiten-Likes und Geburtstage der Benutzer sowie den Zugriff auf Newsfeeds, Zeitleisten und Nachrichten der Benutzer. Cambridge Analytica würde dann psychografische Profile der betroffenen Personen erstellen, die möglicherweise zur Erstellung der effektivsten Werbung verwendet wurden, die eine bestimmte Person für ein politisches Ereignis beeinflussen könnte.

Die Politiker und Kampagnen, die die Informationen gekauft haben, standen hinter den Kampagnen von Donald Trump und Ted Cruz in den Jahren 2015 und 2016 sowie hinter der Brexit-Abstimmung 2016.

Mark-Zuckerberg-Capitol-Hill-770x337
Mark Zuckerberg kommt auf dem Capitol Hill an, um sich vor seiner Aussage mit Senatorin Dianne Feinstein, dem ranghöchsten Mitglied des Justizausschusses des Senats, zu treffen. Bild: AP.

Ein wichtiger Unterschied, den viele Menschen verwischen, ist, dass der Facebook-Cambridge Analytica-Skandal kein Hackerangriff war. Menschen freiwillig stimmten zu, ihre Informationen für etwas so Harmloses wie ein Quiz preiszugeben. Doch schon ein Blick hinter die Kulissen der Auswirkungen und Bewegungen der Datenwirtschaft reicht aus, um eine Nation zu verunsichern.

Schlimmer noch: Die Kreditauskunftei Equifax wurde im Jahr 143 tatsächlich gehackt, um an noch sensiblere Informationen (Sozialversicherungsnummern, Geburtsdaten, Adressen usw.) von 2017 Millionen Amerikanern zu gelangen.

Wir wissen also nicht nur nicht, wer möglicherweise über unsere Informationen verfügt, sondern diese Informationen können auch direkt dazu verwendet werden, unsere Bankkonten zu öffnen, Kredite aufzunehmen und in unserem Namen Einkäufe zu tätigen.

In den Vorstandsetagen börsennotierter Unternehmen wie Facebook und Google besteht ein großer Interessenkonflikt zwischen der Maximierung des Shareholder Value und dem Schutz der Daten ihrer Nutzer.

Angesichts der Werbeeinnahmen von 39.94 Milliarden US-Dollar bzw. 95.38 Milliarden US-Dollar allein im Jahr 2017 ist es nicht schwer, sich Szenarien vorzustellen, in denen Facebook und Google den Ausschlag in Richtung Gewinn gegeben haben könnten.

Obwohl die drohende Gefahr, dass Werbetreibende unsere Privatsphäre ausnutzen, besorgniserregend ist, liegt die eigentliche Gefahr immer noch bei Dritten, die diese Informationen in böser Absicht nutzen können und werden.

Bislang wurde jeder, dem seine Privatsphäre am Herzen liegt, vor eine beängstigend unangenehme Entscheidung gestellt: Entweder man lässt sich damit abfinden und führt ein normales Leben, oder man verzichtet auf den Luxus, den das Internet und die sozialen Medien bieten, und verlässt das Netzwerk.

Auf Anonymität und Datenschutz ausgerichtete Blockchain-Projekte zielen darauf ab, Ihre Online-Aktivitäten, Kontoinformationen und Ihr Surfverhalten davor zu schützen, unwissentlich in die Unternehmenskasse, auf den Datenmarkt für persönliche Informationen oder in die Hände böswilliger Dritter zu gelangen.

Ein solches Projekt, das Grundlegende Aufmerksamkeitstoken (BAT), trägt dazu bei, die Nutzung seines auf Anonymität ausgerichteten Browsers zu stärken und Anreize zu schaffen. Der Brave-Browser von BAT nutzt Smart Contracts, um es Werbetreibenden zu ermöglichen, Anzeigen mit gesperrten Zahlungstokens direkt an Benutzer zu senden. Benutzer können ihre verdiente BAT dann für verschiedene Dinge verwenden, beispielsweise für Premium-Artikel und -Produkte, Spenden an Content-Ersteller, Datendienste oder hochauflösende Bilder.

Tapferes Zuhause
Die Startseite des Brave-Browsers.

BAT und viele andere Projekte mit Facebook und Google haben Geschäftsmodelle, bei denen es darum geht, die Drittanbieter-Vermittlungskomponente von Werbenetzwerken zu ersetzen. Dadurch können Plattformen ein Surf- oder Social-Erlebnis bieten, ohne umfangreiche personenbezogene Daten zu sammeln oder zu speichern.

Wenn Daten beängstigend werden ????

Denken Sie an den Präzedenzfall Jones gegen die Vereinigten Staaten (2012), Wo die Regierung nicht in Ihre Privatsphäre eindringen kann, indem sie physisch ein GPS an Ihnen oder Ihrem Grundstück anbringt, aber jede öffentliche Überwachung in Ordnung ist?

Lassen Sie uns extrapolieren.

Schätzungen zufolge gibt es in den Vereinigten Staaten über 40 Millionen Sicherheitskameras und weltweit etwa 245 Millionen professionell installierte Videoüberwachungskameras. Es wird geschätzt, dass die Videoüberwachungsbranche etwa einen Umsatz generieren wird 25 Milliarde US-Dollar weltweit und wächst.

Der aktuelle Stand der Videoüberwachung führt praktisch überall auf der Welt zu Bullaugen. Während dieser nahezu allgegenwärtige Sichtbereich viele Teile der Welt beleuchtet, muss das Filmmaterial dennoch mit menschlichen Augen und weichem Gehirn betrachtet und gesichtet werden.

Fortschritte in der Gesichtserkennungssoftware, künstlicher Intelligenz und maschinellem Lernen ermöglichen dies Überwindung der Grenzen des menschlichen Daseins. Was manuell erledigt werden müsste, könnte durch Algorithmen aggregiert und analysiert werden, wodurch alle Arten von Daten und Musteranalysen sichtbar würden, die in großem Maßstab noch nie zuvor möglich gewesen wären.

Nehmen wir zum Beispiel an, es wird ein Alarm ausgelöst, der nach einem weißen Mann sucht, der ein rotes Hemd trägt, eine Tankstelle überfällt und in einem Dodge Durango in Austin, Texas, davonfährt. Anstatt dass die Polizei das Filmmaterial manuell durchsucht und alle Kameras beobachtet, bis sie jemanden findet, der mit diesen Details übereinstimmt, wäre ein KI/ML-gestütztes System hypothetisch in der Lage, alle aktuellen Übereinstimmungen in Echtzeit mit einem hohen Maß an Spezifität abzurufen.

"Wir fanden 640,000 „Weiße“, 320,000 „Männer“, 20,000 „mit rotem Hemd“ und 40 „mit Dodge Durango“. Einer befindet sich im Umkreis von zwei Meilen um den Alarm. Identität ist Kyle Joseph Mitchell, Größe 6 m, Alter 2, letzter Standort Chevron 2710 Bee Caves Rd, Austin, TX 78746, USA. Sollen wir mit der Überwachung und Benachrichtigung aller örtlichen Einheiten fortfahren?“

Zugegeben, von diesem Niveau effektiver Analyse und Ausgabe sind wir vielleicht noch etwas weit entfernt, aber Es wird schwierig ob oder sobald es hier ankommt. Chinas Hauptstadt Peking ist derzeit einhundert Prozent Nach Angaben des Beijing Public Safety Bureau wird es von Überwachungskameras erfasst. Sehr effektiv und sicher, die kurzfristigen Auswirkungen könnten ein höheres Maß an Sicherheit und Schutz sein, aber in den falschen Händen einer autoritären oder korrupten Regierung oder von Hackern wird die Zukunft dystopisch.

Laut Sicherheitsexperten erhalten Daten ihren Wert durch Paarung und Analyse Bruce SchneierSo etwas wie unsere Standortdaten „verraten, wo wir leben, wo wir arbeiten und wie wir unsere Zeit verbringen.“ Wenn wir alle einen Standort-Tracker wie ein Smartphone haben, zeigen korrelierende Daten, mit wem wir unsere Zeit verbringen – auch mit wem wir übernachten.“

Fügen Sie noch einige Verhaltensanalysen und Vorhersagen hinzu, und die meisten Freiheiten werden sofort deaktiviert.

Maschinelles Lernen basiert auf einem positiven Kreislauf, in dem sich die Software verbessert, wenn mehr Daten gesammelt werden, und fortschrittliche Computer ermöglichen dies schnelle Datenanalyse über mehrere Datensätze hinweg.

Ein fortgeschrittener Zustand der Massenüberwachung wäre beispielsweise in der Lage, etwas so Bestimmtes zu verfolgen, wie wann und wo Sie essen werden, bevor Sie es überhaupt wissen, indem Sie Ihren Standort, die zwischen Essenstransaktionen verbrachte Zeit und die üblichen Restaurantauswahlen analysieren.

Abgesehen von ihrem kommerziellen Potenzial scheinen diese Informationen harmlos und, ehrlich gesagt, ziemlich nutzlos zu sein, aber ihre Auswirkungen auf unsere Psychologie und Freiheit sind enorm.

In einem TED-Vortrag von Glenn Greenwald, dem Journalisten, der vor allem für seine Rolle bei der Veröffentlichung einer Reihe von Berichten über globale Überwachungsprogramme der Regierung bekannt ist, die auf von Edward Snowden durchgesickerten Geheimdokumenten basieren, stellt Greenwald fest:

„Wenn wir uns in einem Zustand befinden, in dem wir überwacht und beobachtet werden können, ändert sich unser Verhalten dramatisch. Die Bandbreite der Verhaltensoptionen, die wir in Betracht ziehen, wenn wir glauben, beobachtet zu werden, ist stark eingeschränkt.“

[Eingebetteten Inhalt]

Black Mirror S04 E07: CHYYNA! 大哥

Anfang dieses Jahres hat die chinesische Regierung ein System zur Überwachung und Bewertung des Verhaltens jedes Bürgers sowie zur Zuweisung von Bürgerbewertungen eingeführt.

Wenn ein Bürger etwas tut, das als unbefriedigend empfunden wird, beispielsweise einen Strafzettel erhält oder in den sozialen Medien gegen die Regierung protestiert, werden ihm ein paar Punkte von seinem Punktestand abgezogen.

Wenn sie etwas Gutes tun, etwa eine gute öffentliche Tat oder ihre Familie in ungewöhnlich schwierigen Zeiten unterstützen, erhalten sie ein paar Punkte.

Die All-Stars mit der höchsten Punktzahl erhalten Vergünstigungen wie günstige Bankdarlehen oder ermäßigte Heizkostenrechnungen, während ihre Dummköpfe mit der niedrigsten Punktzahl vom Kauf bestimmter Dinge wie Hochgeschwindigkeitszugtickets ausgeschlossen werden.

Punktzahl für chinesische Staatsbürger
Die zivilisierten Familien der Pilotstadt Roncheng werden auf öffentlichen Anschlagtafeln wie diesen angezeigt. (Simina Mistreanu)

Das Programm wird derzeit in einigen Dutzend Städten eingeführt und im Jahr 2020 als nationales Kreditsystem auf Hochtouren gebracht.

Laut Foreignpolicy.com„Das für 2020 geplante nationale Kreditsystem wird ein ‚Ökosystem‘ sein, das aus Systemen unterschiedlicher Größe und Reichweite besteht, die von Städten, Ministerien, Online-Zahlungsanbietern bis hin zu Stadtvierteln, Bibliotheken und Unternehmen betrieben werden“, sagen chinesische Forscher Gestaltung des nationalen Systems. Es wird alles durch ein unsichtbares Informationsnetz miteinander verbunden sein.“

China, ein Land, das mit fast bedeckt sein wird 626 Millionen Überwachungskameras Bis 2020 wird es eine übermäßige Menge an Daten geben alles Seine Bürger tun und denken im Wesentlichen.  

Abschließende Überlegungen

„Wenn Sie etwas haben, von dem Sie nicht möchten, dass es jemand weiß, Vielleicht solltest du es gar nicht erst tun."

-Der ehemalige Google-CEO Eric Schmidt in der CNBC-Sondersendung „Inside the Mind of Google“ aus dem Jahr 2009

Dies scheint ein weit verbreitetes Gefühl zu sein. Wenn Sie nichts Illegales oder Falsches tun, warum sollten Sie sich dann verstecken? Denn welcher Mensch, der kein Mörder oder Drogendealer ist, möchte überhaupt unbeobachtet existieren? Das Leben ohne Prüfung (von jemand anderem) ist nicht lebenswert, oder?

Die Tatsache, dass es immer weniger Versteckmöglichkeiten gibt, wirft die Frage auf, ob wir überhaupt ein Recht haben, uns zu verstecken.

Viele Befürworter von Kryptowährungen und Blockchain unterstützen ihre Rechte auf Privatsphäre unerschütterlich. Die Ausmaße dieser Privatsphäre reichen vom Wunsch nach Datenschutz bis hin zur festen und entschlossenen Mission, ihre Identität für immer vom Netz zu halten.

Daten sind wirklich ein giftiges Gut, und jeder Aggregator wie Facebook, Google, Amazon oder sogar die Regierung der Vereinigten Staaten geht bei der Speicherung ein großes Risiko ein. Mit der Zeit werden die Datenbestände immer reichhaltiger und ein deutlich lukrativeres Ziel für Hacker.

Massenüberwachung drosselt unsere Lust auf Experimente, Kreativität, Abenteuer und Meinungsverschiedenheiten.

Bei der Bewegung für Privatsphäre geht es nicht so sehr darum, die Wahlkampagne von Donald Trump daran zu hindern, zu erfahren, dass Sie ein Hufflepuff sind, obwohl Sie allen erzählt haben, dass Sie ein Gryffindor sind. Es geht darum, Ihre Zukunft und die der nächsten Generationen davor zu schützen, in einer Welt geboren zu werden, die von unbehandelten Übertretungen erstickt wird.

Wenn die rasanten Entwicklungen in der künstlichen Intelligenz ein Indikator dafür sind, ist eine Zukunft, die ohne ein solides Fundament für die persönliche Privatsphäre des Menschen aufgebaut wird, ein beängstigender Ort.

Zum Glück leben viele von uns in Ländern, in denen wir immer noch ein Mitspracherecht haben, wenn es um Bürgerbewertungen und Ähnliches geht. Allerdings entgehen uns viele der Freiheiten, für deren Schutz wir so schnell kämpfen würden, langsam unter dem Schleier cooler neuer Funktionen sozialer Plattformen und sporadischer, von der Regierung orchestrierter Datendiebstähle.

Datenschutzorientierte Blockchain-Projekte machen eine zentrale Behörde überflüssig und entlasten die Datensicherheit. Diese Lösungen können einen weiteren Equifax-Hack verhindern, was bereits einen enormen Mehrwert darstellt.

Wenn eine Nachfrage nach mehr Privatsphäre besteht, werden Konkurrenten auftauchen, die diese anbieten. Das gilt natürlich nur, wenn diese Alternative reibungslos umgesetzt werden kann. (*Hinweis* Hallo Blockchain-Unternehmer, verbringen Sie weniger Zeit mit mit Jargon übersäten Soap-Opera-Whitepapers und mehr mit UI/UX).

Allerdings ist der aktuelle Stand der Datenschutz-Blockchain-Innovation bestenfalls unvollkommen. Laut Ethereum-Mitbegründer Vitalik Buterin in „Datenschutz auf der Blockchain"

„Es ist viel schwieriger, eine ‚heilige Gral‘-Technologie zu entwickeln, die es Benutzern ermöglicht, absolut alles zu tun, was sie derzeit auf einer Blockchain tun können, aber mit Privatsphäre; Stattdessen werden Entwickler in vielen Fällen gezwungen sein, sich mit Teillösungen, Heuristiken und Mechanismen auseinanderzusetzen, die darauf abzielen, den Datenschutz für bestimmte Anwendungsklassen zu gewährleisten.“

Das Beste, was wir im Moment tun können, ist, datenschutzorientierte Lösungen wie kleine Setzlinge zu überwachen und zu testen. Je größer die Nachfrage nach Privatsphäre ist, desto größer ist die Investition in Aufmerksamkeit und Kapital, die erforderlich ist, um eine zufriedenstellende Alternative zu schaffen.

Massenüberwachung

Massenüberwachung

Während über unser Recht auf Privatsphäre ständig in verschiedenen Gerichtsverfahren entschieden wird, sollten wir uns die Frage stellen, ob wir es wirklich wollen.

In einer Welt, in der wir unsere Facebook-Profildaten so schnell für etwas so Bedeutungsloses wie ein Harry-Potter-Charakterquiz, unsere Fingerabdrücke an Apple oder sogar unsere Gespräche zu Hause an Amazon aufgeben, ist eine Massenakzeptanz schwer vorstellbar eine Datenschutzalternative für unsere Transaktionen oder das Surfen.

Wir lassen uns so leicht von der Vorstellung irritieren, dass unsere Regierung ihre Zuständigkeiten in unser Privatleben überschreitet.

  • Obligatorischer Daumenabdruck? Nein, äh.
  • Ständige Standortverfolgung? Auf keinen Fall.
  • Ein Lautsprecher bei uns zu Hause, der unseren Gesprächen zuhört? Absolut nicht.

Für Apple, Facebook, Google und Amazon sind wir jedoch ohne weitere Überlegungen schnell bereit, uns ehrenamtlich zu engagieren.

Wichtiger als jede unmittelbare Datenschutzlösung ist das klare Verständnis dafür, warum der Datenschutz zu wichtig ist, um ihn aus den Augen zu verlieren.

Halten Sie sich wachsam, indem Sie monumentale Datenschutzfälle verfolgen, da diese unweigerlich weiterhin auftauchen werden, und informieren Sie sich darüber, welche Schritte Sie heute unternehmen können Verschlüsseln Sie Ihr Leben, und sagen Sie Alexa, dass sie diesen Artikel teilen soll.

Du musst für dein Recht auf Privatsphäre kämpfen.


Weiterführende Literatur:

So verschlüsseln Sie Ihr gesamtes Leben in weniger als einer Stunde

AMA mit Ryan Nakashima, Technologiejournalist bei The Associated Press, der Neuigkeiten darüber verbreitet, wie Google Ihren Standort verfolgt, manchmal sogar, wenn Sie es ihm verbieten.

Daten und Goliath: Die verborgenen Schlachten um die Erfassung Ihrer Daten und die Kontrolle Ihrer Welt


spot_img

Neueste Intelligenz

spot_img