Logo Zephyrnet

Come la Blockchain può salvare la nostra privacy prima che scompaia – CoinCentral

Data:

Questa non è la battaglia sulla privacy di tuo nonno.

I tempi erano più semplici quando le cartoline rappresentavano il grande allarme per l’invasione della privacy. 

Oggi, la nostra privacy personale è sotto assedio da parte di velati programmi di sorveglianza governativa e degli innumerevoli cavalli di Troia delle aziende tecnologiche.

Privacy, per Merriam-Webster, è definito come la qualità o lo stato di stare lontani dalla compagnia o dall'osservazione, or libertà da intrusioni non autorizzate.

Le innovazioni tecniche degli ultimi vent’anni hanno offuscato i confini tra “fuori azienda” e “intrusione non autorizzata”, e ora la nostra privacy personale è sotto attacco su più fronti.

Il nostro le posizioni vengono costantemente monitorate sui nostri telefoni, che sono al limite inseparabili dai nostri corpi. Siamo sotto costante sorveglianza.

Le piattaforme di social media sanno di noi più di quanto dovremmo sentirci a nostro agio.

Le nostre informazioni sensibili fluttuano e vengono scambiate per una miriade di scopi non autorizzati.

Molti difensori della privacy personale si sono rivolti all’imprenditorialità blockchain e criptovaluta per creare soluzioni che rispondano alle preoccupazioni del nostro diritto alla privacy in diminuzione nel mondo digitale.

I progressi tecnologici come blockchain e zero-proof hanno dato una nuova ventata di vento al dibattito a favore della privacy. La bellezza di queste soluzioni è che offrono crittografia o almeno un offuscamento parziale su vasta scala.

Monete per la privacy come Monero e Zcash ci danno la libertà di effettuare transazioni senza essere tracciati, ma ciò potrebbe comportare un costo proibitivo in termini di potenziamento e abilitazione dell’attività criminale.

La navigazione basata su blockchain e le piattaforme di social media come BAT, Steemit e Sapien offrono una via di fuga dalla navigazione manipolativa e dall'esperienza sociale di data mining.

blockchain e privacy

blockchain e privacyIl seguente articolo esplora l'evoluzione della privacy nella società contemporanea, come il mondo digitale ha deformato la realtà della privacy e i pericoli che ne derivano, e come i progetti blockchain e criptovaluta offrono una soluzione.

Una storia giuridica contemporanea alla privacy

La privacy come la conosciamo è uno sviluppo relativamente recente nella società umana. Il nostro diritto alla privacy non è esplicitamente affermato nella nostra Costituzione ed è stato definito principalmente da precedenti legali, molti dei quali non tengono conto del rapido cambiamento sociale introdotto dall’era digitale.

L’ascesa di un’oligarchia tecnologica privata ha posto nuovi paradigmi in cui un baluardo di governo che si muove lentamente è continuamente impegnato in un gioco di recupero con il pugno di ferro.

Il governo si trova in una posizione precaria quando si tratta di emettere giudizi contro le aziende tecnologiche. Questi casi richiedono un lavoro di gambe leggero ma deciso per evitare di scavalcare e soffocare l’impresa privata, proteggendo allo stesso tempo i civili da un vero e proprio spauracchio nell’oscurità.

Di seguito sono riportati alcuni precedenti legali che hanno contribuito a determinare la posizione odierna degli Stati Uniti in materia di privacy personale:

  • Il quarto emendamento alla Costituzione degli Stati Uniti (1791): “Il diritto delle persone alla sicurezza della propria persona, della propria casa, dei propri documenti e dei propri effetti, contro perquisizioni e sequestri irragionevoli, non dovrà essere violato, e nessun mandato sarà emesso, se non per causa probabile, supportata da giuramento o affermazione, e in particolare descrivendo il luogo da perquisire e le persone o le cose da sequestrare.
  • “Il diritto alla privacy” (1890): Considerato uno dei saggi più influenti nel diritto americano, “The Right to Privacy” è uno dei primi articoli a sostenere il diritto alla privacy personale e a definire la privacy come un “diritto a essere lasciati soli”. Uno degli autori del saggio, Louis Brandeis, sarebbe poi diventato un influente giudice della Corte Suprema. 
  • Smith contro Maryland (1979): Un caso che ha consolidato la “dottrina della terza parte”, lo ha affermato Smith v. Maryland "una persona non ha alcuna legittima aspettativa di riservatezza riguardo alle informazioni che trasmette volontariamente a terzi. "

Queste informazioni potrebbero riguardare qualsiasi cosa, dai dati sulla posizione del cellulare, ai dati bancari, al luogo in cui hai acquistato la tua ultima tazza di caffè, ai dati delle carte di credito e, tecnicamente, qualsiasi altra cosa fornita a terzi. Il governo è in grado di ottenere queste informazioni facilmente.

  • Jones contro gli Stati Uniti (2012): La polizia ha collegato un dispositivo di localizzazione GPS alla jeep di Antoine Jones e ha seguito i suoi movimenti per settimane, confermando i sospetti che fosse uno spacciatore. La Corte Suprema ha stabilito che il GPS violava il diritto alla privacy di Jones, poiché era fisicamente collocato nella sua proprietà.

La conclusione principale qui è che sembrano esserci limitazioni alla scalabilità delle forze dell’ordine. Louis Menand menzionato in un articolo intitolato “Nowhere to Hide” in The New Yorker che la polizia avrebbe potuto teoricamente seguire la Jeep di Jones in macchina o in elicottero, o meglio ancora posizionare un agente ad ogni angolo di strada, e le loro prove sarebbero state ammissibili in tribunale.

Il fatto che la tecnologia sia stata fisicamente posizionata sulla Jeep è importante, ma il confine inizia a sfumare. Le nostre posizioni vengono costantemente monitorate sui nostri smartphone e dispositivi indossabili e non sembra che ci importi. In effetti, è piuttosto un valore aggiunto navigare nel mondo aprendo un'app o facendo in modo che l'orologio ti indichi quanto non ti sei esercitato oggi.

Ecco dove diventa reale: una piccola scappatoia nelle sentenze di Smith v. Maryland ed Jones contro gli Stati Uniti espone chiunque alla sorveglianza di massa. La tua autonomia, privacy e sicurezza sembrano appese a un filo se il governo (o chiunque altro) può accedere alla cronologia delle tue posizioni e alla posizione attuale in qualsiasi momento.

Se le società a cui fornisci la tua posizione, identificazione personale e altre informazioni simili sono considerate "terze parti", allora tecnicamente il governo dovrebbe essere in grado di accedervi se giustificato.

  • Questo ci porta al Schermaglia Apple-FBI in seguito Strage di San Bernardino nel 2015, quando due terroristi, Syed Rizwan Farook e Tashfeen Malik, che uccisero quattordici persone e ne ferirono ventidue, furono uccisi. Quando la polizia ha recuperato l'iPhone di Farook, le cose si sono complicate ancora una volta nel mondo digitale, e abbiamo visto cosa CNBC definito “uno degli scontri di più alto profilo nel dibattito sulla crittografia e sulla privacy dei dati tra il governo e un’azienda tecnologica”.

La National Security Agency non è stata in grado di sbloccare il telefono, quindi l'FBI ha chiesto ad Apple di sbloccare il proprio dispositivo. Apple ha rifiutato sulla base del fatto che l’ordine era “irragionevolmente oneroso” e che avrebbe potuto perdere clienti se avesse consentito a terzi di sbloccare i loro telefoni. Il caso iniziò rapidamente a circolare nei tribunali, ma l'FBI trovò qualcuno che vendeva un dispositivo di sblocco e ritirò il caso.

Questa situazione è rilevante perché lo dimostra sebbene i tuoi dati possano essere attualmente conservati da qualunque terza parte a cui li hai affidati, questa protezione è la prossima sul ceppo del governo.

Comprendere la necessità di osservare

Situazioni come il battibecco tra FBI e Apple aiutano a dipingere il conflitto tra anonimato e sicurezza. Il dibattito sulla privacy spesso sfocia in un pantano irrisolto; uno stato di stasi che inevitabilmente si muove verso l’estinzione della privacy a causa dei rapidi progressi della tecnologia.

Per evitare di complicare la questione, utilizziamo il rasoio di Occam per dividere la questione della privacy in due semplici campi: per il potere (governativo). ed per profitto (aziendale).

L'utilità primaria del governo per la sorveglianza è il controllo, sia che si tratti di proteggere i suoi cittadini dai danni o di diventare distopici 1984 Autorità orwelliana.

L'utilità primaria di un'azienda per la sorveglianza è raccogliere e mercificare le informazioni, sia che si tratti di facilitare pubblicità/vendite più redditizie o di mettere all'asta le informazioni sui consumatori.

L’evoluzione della protezione dei dati e della privacy all’interno di entrambi i gruppi è interessante, ma la tesi a favore del potere del governo si basa sul dilemma etico. La ricerca del profitto aziendale impallidisce in confronto al tiro alla fune del governo tra i suoi doveri di protezione e il sostegno dei diritti dei cittadini.

Monitoraggio dei debiti del governo pubblico

Monitoraggio dei debiti del governo pubblico

Allo zio Sam probabilmente non frega niente se hai comprato una pentola a cottura lenta su Amazon, né vuole venderti un libro di cucina in base al tuo comportamento di navigazione.

Un governo ha la responsabilità di garantire la sicurezza dei propri cittadini e la sorveglianza e il monitoraggio dei dati sono diventati uno strumento fondamentale per tenere a bada il mondo criminale.

La realtà è che il mondo può essere un posto brutto e non tutti vogliono tenersi per mano e cantare Kumbaya. La tratta di esseri umani, la pornografia infantile e il terrorismo sono solo alcune delle sfortunate realtà che i governi di tutto il mondo cercano di fermare e riescono a farlo con discreto successo. Senza una sorta di sorveglianza pubblica, la capacità del governo di fermare i cattivi è sostanzialmente compromessa.

La domanda guida si presenta spontanea: come possiamo mantenere il potere (denaro, risorse) lontano dai cattivi e allo stesso tempo impedire ai buoni di violare la nostra privacy?

mondo dei soldi cattivi

Secondo una dichiarazione del 2016 del sottosegretario al Tesoro per il finanziamento del terrorismo, Daniel Glaser, l’ISIL (ISIS) ha sollevato un’enorme $ 360 milioni di fatturato all’anno da tasse, estorsioni e altre attività.

Questo denaro veniva utilizzato per finanziare le attività quotidiane e per sostenere le cellule terroristiche dell’Isis in tutto il mondo.  La maggior parte di questo denaro è probabilmente fiat e può potenzialmente essere confiscato o limitato una volta tracciato. Quanto più velocemente il denaro viene rintracciato, tanto più lentamente il terrorismo può diffondersi e le vite vengono potenzialmente salvate.

Tuttavia, cosa accadrebbe se l’ISIS dovesse utilizzare la criptovaluta, una risorsa monetaria spesso non rintracciabile che può essere inviata in grandi somme da qualsiasi luogo e in qualsiasi momento? La capacità di inviare una quantità di denaro non tracciabile quasi istantaneamente ovunque nel mondo è una caratteristica interessante delle criptovalute private, ma potrebbe essere catastrofica se utilizzata dai criminali.

I progetti sulla privacy sono decentralizzati e non hanno un'autorità centrale per chiudere qualsiasi attività illecita. Come potete immaginare, ciò pone un enorme problema per le unità antiterrorismo. Concedere al governo la possibilità di tracciare le nostre transazioni in cambio del salvataggio delle nostre vite sembra un accordo più che giusto, ma è una scarsa copertura contro un regime totalitario onnipotente in futuro.

Un lato del dibattito sul monitoraggio finanziario le privacy coin come pericolosi facilitatori di caos e disordine, e giustamente.

L'altro lato del dibattito opinioni le privacy coin come quello che potrebbe potenzialmente essere il nostro ultimo faro per la sovranità delle generazioni future, e giustamente.

La capacità di spendere i nostri sudati guadagni come vogliamo, entro limiti ragionevoli, è una componente fondamentale della nostra autonomia personale e limitarla limiterebbe la nostra esistenza.

Gli esempi più popolari riguardano la privacy transazionale e includono monete di privacy ad esempio Monero, Zcash, DashPivX. Il nucleo della funzionalità di privacy è l'uso di indirizzi invisibili, crittografia o qualche altro tipo di funzionalità di mascheramento dell'identità per mascherare l'identità degli utenti.

aziendale privato

“La privacy potrebbe effettivamente essere un’anomalia”

– Vinton Cerf, co-creatore del prototipo Internet militare dei primi anni '1970 e principale evangelista di Internet di Google

Le aziende di oggi sembrano conoscerci meglio di quanto conosciamo noi stessi; come un vicino inquietante che cerca sempre di fare abbastanza chiacchiere per venderti qualcosa.

C’è poco che possiamo fare, o dovremmo fare, per impedire alle aziende di tentare di realizzare un profitto, ma i rapidi progressi nella raccolta dei dati e nel targeting del pubblico potrebbero avere conseguenze spaventose e indesiderate.

Aziende come Google o Facebook tecnicamente non vendono i tuoi dati, ma li rendono disponibili nelle reti pubblicitarie agli inserzionisti che utilizzano i loro strumenti di acquisto di annunci pubblicitari e generano notevoli profitti in questo modo.

Migliori sono i dati a disposizione di un'azienda, tanto più informate saranno le decisioni di vendita, marketing e pubblicità che potrà prendere. Invece di gettare spaghetti pubblicitari sul muro e sperare che qualcosa rimanga, gli inserzionisti possono personalizzare i messaggi per un pubblico mirato specifico. Poiché questi annunci sono più pertinenti per questo pubblico, è più probabile che acquistino il bene o il servizio.

“I dati vengono utilizzati per offrire meglio annunci più pertinenti. Ho appena ricevuto un annuncio per giocattoli per cani, il che è fantastico perché vizio il mio cane. Se non ci fossero dati da utilizzare, potrei ricevere qualcosa di molto meno rilevante, come annunci di sconti per il cambio dell'olio da un'officina di riparazione in tutto il Paese."  

- Troy Osinoff, Fondatore dell'agenzia di marketing digitale JUICE ed ex responsabile dell'acquisizione clienti presso Buzzfeed

Sebbene i dati giocheranno sempre un ruolo essenziale nell’economia dei consumi, i social media hanno aumentato la capacità di raccogliere dati e aumentato il tasso di raccolta a livelli senza precedenti. Da quando la transizione è avvenuta sulla scia dell'enorme valore aggiunto dei social media, la persona media non è stata davvero infastidita dalla quantità di dati che vengono costantemente raccolti.

“Le persone si sono davvero sentite a proprio agio non solo condividendo più informazioni e di diverso tipo, ma anche in modo più aperto e con più persone. Quella norma sociale è semplicemente qualcosa che si è evoluto nel tempo”.

– L’amministratore delegato di Facebook Mark Zuckerberg nel 2010.

Il pericolo che le aziende online ti attirino in nuove zone di comfort e raccolgano i tuoi dati è più profondo del semplice tentativo di venderti cose. Il pericolo risiede quando questi grandi pool di dati vengono gestiti in modo errato e cadono nelle mani di terzi malintenzionati.

Esploriamo.

Immagine di Alexa

Nel maggio 2018, una coppia dell’Oregon era a casa a parlare di pavimenti in legno. Il marito ha ricevuto una telefonata da uno dei suoi dipendenti a Seattle che ha detto di aver ricevuto un'e-mail con la conversazione completa. L'Amazon Echo della coppia ("l'altoparlante intelligente") di Amazon, ha registrato il conversazione e l'ho inviata.

La spiegazione di Amazon della situazione è stata la seguente:

"Echo si è svegliato a causa di una parola in sottofondo che suonava come 'Alexa.' Quindi, la conversazione successiva è stata ascoltata come una richiesta di "invio di messaggio". A quel punto Alexa ha detto ad alta voce "A chi?" A quel punto, la conversazione in background veniva interpretata come un nome nell'elenco dei contatti del cliente. Alexa poi ha chiesto ad alta voce: "[nome del contatto], giusto?" Alexa ha quindi interpretato la conversazione in sottofondo come "giusta". Per quanto improbabile sia questa serie di eventi, stiamo valutando le opzioni per rendere questo caso ancora meno probabile”.

Anche se questa storia da sola dovrebbe essere inquietante per chiunque abbia un dispositivo intelligente in casa, questa è solo la punta dell'iceberg.

Tutto considerato, sarebbe potuta andare molto peggio. Una volta che sente la sua parola sveglia, Alexa, l'Eco si attiva e inizia a inviare una registrazione ai computer di Amazon. Guai a chiamarsi Alex o Alexa e avere un'Eco.

Come è stato rivelato dalle fughe di notizie di Snowden, la National Security Agency è riuscita a farlo segretamente hackerare i principali collegamenti di comunicazione tra i data center di Google e Yahoo e potenzialmente raccogliere i dati da centinaia di milioni di account utente.

Cosa accadrebbe se gli hacker riuscissero a estrarre quelli che potrebbero essere milioni di conversazioni dal database di Amazon?

Oddio.

Se questo tipo di hacking coordinato dell’Internet of Things sembra un po’ inverosimile, ripensateci.

Lappeenranta è una città nella Finlandia orientale e ospita circa 60,000 persone. Alla fine di ottobre 2016, gli hacker hanno lanciato un Distributed Denial of Service (DDoS) e hanno attaccato gli impianti di riscaldamento, lasciando senza riscaldamento i residenti di almeno due condomini. clima sottozero.

Ora immagina un attacco su scala pari a milioni di dispositivi IoT per conversazioni/video intimi o, peggio, costringendo ogni oratore intelligente a suonare DJ Khaled contemporaneamente.

Harry Potter Quiz

A meno che nel 2018 non vivessi sotto una roccia (potresti stare meglio!), probabilmente hai sentito parlare dello scandalo dei dati di Facebook-Cambridge Analytica.

Lo scandalo ruotava attorno alle informazioni di identificazione personale di oltre 87 milioni di utenti di Facebook vendute ai politici per influenzare potenzialmente le opinioni degli elettori.

La maggior parte delle informazioni è stata raccolta tramite quiz sulla personalità che richiedono agli utenti di selezionare una casella che dà alla pagina o al sito l'accesso a tutto, dalle informazioni del proprio profilo a quelle dei propri amici.

Per gli utenti spinti da un bisogno frenetico o dalla pura noia, questo è stato un vero affare.

Quiz di Harry Potter
L'ormai famigerato ed eccessivamente citato in questo articolo perché è divertente e leggermente terapeutico quiz su Harry Potter.

Ecco, milioni di profili sono finiti nelle mani di Cambridge Analytica. Le informazioni probabilmente contenevano il profilo pubblico, i Mi piace delle pagine e i compleanni degli utenti, nonché l'accesso ai feed di notizie, alle sequenze temporali e ai messaggi degli utenti. Cambridge Analytica creerebbe quindi profili psicografici degli interessati, che potrebbero essere stati utilizzati per creare la pubblicità più efficace in grado di influenzare un particolare individuo per un evento politico.

I politici e le campagne che hanno acquistato le informazioni erano dietro le campagne del 2015 e del 2016 di Donald Trump e Ted Cruz, nonché del voto sulla Brexit del 2016.

Mark-Zuckerberg-Capitol-Hill-770x337
Mark Zuckerberg arriva a Capitol Hill per incontrare la senatrice Dianne Feinstein, membro di spicco della commissione giudiziaria del Senato, prima della sua testimonianza. Immagine: AP.

Una distinzione importante che molte persone sfumano è che lo scandalo Facebook-Cambridge Analytica non è stato un hack. Persone volontariamente hanno acconsentito a fornire le proprie informazioni per qualcosa di innocuo come un quiz. Tuttavia, è sufficiente uno sguardo dietro le quinte degli impatti e dei movimenti dell’economia dei dati per innervosire una nazione.

Ancora peggio, nel 143 l’agenzia di informazione creditizia Equifax è stata effettivamente violata per informazioni ancora più sensibili (numeri di previdenza sociale, date di nascita, indirizzi, ecc.) di 2017 milioni di americani.

Quindi, non solo non sappiamo chi potenzialmente possiede le nostre informazioni, ma queste informazioni possono essere utilizzate direttamente per aprire i nostri conti bancari, contrarre prestiti ed effettuare acquisti a nostro nome.

Nei consigli di amministrazione di qualsiasi società quotata in borsa, come Facebook e Google, esiste un grave conflitto di interessi tra la massimizzazione del valore degli azionisti e la salvaguardia dei dati dei propri utenti.

Con 39.94 miliardi di dollari e 95.38 miliardi di dollari di entrate pubblicitarie, rispettivamente, nel solo 2017, non è difficile immaginare scenari in cui Facebook e Google potrebbero aver fatto pendere l’ago della bilancia verso il profitto.

Anche se la minaccia incombente degli inserzionisti che approfittano della nostra privacy è preoccupante, il pericolo reale risiede ancora nei terzi che possono e utilizzeranno queste informazioni con cattive intenzioni.

Fino ad ora, chiunque fosse preoccupato per la propria privacy personale è stato costretto a prendere una decisione scoraggiante e scomoda: sopportarlo e vivere una vita normale, oppure rinunciare ai lussi offerti da Internet e dai social media e allontanarsi dalla rete.

I progetti blockchain incentrati sull'anonimato e sulla privacy dei dati mirano a proteggere la tua attività online, le informazioni sull'account e il comportamento di navigazione da cadute inconsapevoli nelle casse aziendali, nei mercati dei dati di informazioni personali o nelle mani di terze parti malintenzionate.

Uno di questi progetti, il Basic Attention Token (BAT), aiuta a potenziare e incentivare l'uso del suo browser incentrato sull'anonimato. Il browser Brave di BAT utilizza contratti intelligenti per consentire agli inserzionisti di inviare annunci con token di pagamento bloccati direttamente agli utenti. Gli utenti possono quindi utilizzare la BAT guadagnata su diverse cose come articoli e prodotti premium, donazioni a creatori di contenuti, servizi dati o immagini ad alta risoluzione.

Casa coraggiosa
La home page del browser Brave.

BAT e molti altri progetti che coinvolgono Facebook e Google hanno modelli di business che ruotano attorno alla sostituzione della componente intermediaria di terze parti delle reti pubblicitarie. Di conseguenza, le piattaforme possono offrire un’esperienza di navigazione o social senza raccogliere o archiviare dati personali estesi.

Quando i dati diventano spaventosi ????

Ricorda il precedente stabilito Jones contro gli Stati Uniti (2012), dove il governo non può invadere la tua privacy posizionando fisicamente un GPS su di te o sulla tua proprietà, ma tutta la sorveglianza pubblica va bene?

Estrapoliamo.

Si stima che ci siano oltre 40 milioni di telecamere di sicurezza negli Stati Uniti e circa 245 milioni di telecamere di videosorveglianza installate professionalmente a livello globale. Si stima che il settore della videosorveglianza generi circa 25 miliardi di dollari in tutto il mondo e in crescita.

Lo stato attuale della videosorveglianza crea sostanzialmente degli oblò in tutto il mondo. Sebbene questo campo visivo quasi onnipresente illumini molte parti del mondo, il filmato deve comunque essere guardato e vagliato con occhi umani e cervelli morbidi.

I progressi nel software di riconoscimento facciale, nell’intelligenza artificiale e nell’apprendimento automatico consentono trascendere i limiti della condizione umana. Ciò che dovrebbe essere fatto manualmente potrebbe essere aggregato e analizzato da algoritmi, rivelando tutti i tipi di analisi di dati e modelli mai prima possibili su larga scala.

Ad esempio, supponiamo che venga emesso un avviso alla ricerca di un maschio bianco che indossa una maglietta rossa che ha rapinato una stazione di servizio e se n'è andato a bordo di una Dodge Durango ad Austin, in Texas. Invece di dover scansionare manualmente i filmati e guardare tutte le telecamere finché non trova qualcuno che corrisponde a questi dettagli, un sistema supportato da AI/ML sarebbe ipoteticamente in grado di visualizzare tutte le corrispondenze attuali in tempo reale con un alto grado di specificità.

"Ne abbiamo trovati 640,000 'bianchi', 320,000 'maschi', 20,000 'con maglietta rossa', 40 'con Dodge Durango'. Uno è entro due miglia dall'allerta. L'identità è Kyle Joseph Mitchell, altezza 6'2, età 31, ultima posizione Chevron 2710 Bee Caves Rd, Austin, TX 78746, Stati Uniti. Procediamo a monitorare e avvisare tutte le unità locali?”

Certo, potremmo essere un po’ lontani da questo livello di analisi e risultati efficaci, ma le cose si fanno complicate se o una volta che arriverà qui. La capitale della Cina, Pechino, lo è attualmente cento per cento coperta dalle telecamere di sorveglianza, secondo l'Ufficio per la pubblica sicurezza di Pechino. Molto efficaci e sicuri, gli effetti a breve termine potrebbero essere livelli più elevati di sicurezza e protezione, ma nelle mani sbagliate di un’amministrazione autoritaria o corrotta o di hacker, il futuro diventa distopico.

I dati ricevono il loro valore dall'abbinamento e dall'analisi e secondo l'esperto di sicurezza Bruce Schneierqualcosa come i nostri dati sulla posizione “rivela dove viviamo, dove lavoriamo e come trascorriamo il nostro tempo. Se tutti avessimo un rilevatore di posizione come uno smartphone, i dati correlati rivelerebbero con chi trascorriamo il nostro tempo, incluso con chi trascorriamo la notte”.

Aggiungete alcune analisi e previsioni comportamentali e la maggior parte delle libertà verrà immediatamente disabilitata.

L’apprendimento automatico si basa su un ciclo virtuoso in cui il software migliora man mano che raccoglie più dati e l’informatica avanzata lo consente analisi rapida dei dati su più set di dati.

Ad esempio, uno stato avanzato di sorveglianza di massa sarebbe in grado di tracciare qualcosa di specifico come quando e dove mangerai prima ancora che tu te ne accorga, analizzando la tua posizione, il tempo trascorso tra le transazioni alimentari e le scelte abituali del ristorante.

Queste informazioni sembrano innocenti e, francamente, del tutto inutili a parte il loro potenziale commerciale, ma le loro implicazioni sulla nostra psicologia e sulla nostra libertà sono enormi.

In un discorso TED di Glenn Greenwald, il giornalista meglio conosciuto per il suo ruolo nella pubblicazione di una serie di rapporti sui programmi governativi di sorveglianza globale basati su documenti riservati trapelati da Edward Snowden, Greenwald osserva:

“Quando siamo in uno stato in cui possiamo essere monitorati, dove possiamo essere osservati, il nostro comportamento cambia radicalmente. La gamma di opzioni comportamentali che prendiamo in considerazione quando pensiamo di essere osservati si è gravemente ridotta.

[Contenuto incorporato]

Black Mirror S04 E07: CHYYNA! 大哥

All’inizio di quest’anno, il governo cinese ha implementato un sistema di monitoraggio e valutazione del comportamento di ogni cittadino e di assegnazione di punteggi cittadini.

Se un cittadino fa qualcosa considerato insoddisfacente, come ricevere una multa per parcheggio o protestare contro il governo sui social media, gli verranno decurtati alcuni punti dal suo punteggio.

Se fanno qualcosa di favorevole, come una buona azione pubblica o aiutano la loro famiglia in tempi insolitamente difficili, riceveranno alcuni punti.

Gli all-star con punteggi più alti riceveranno vantaggi come prestiti bancari favorevoli o bollette del riscaldamento scontate, mentre ai loro idioti con punteggi bassi sarà impedito di acquistare determinate cose, come i biglietti del treno ad alta velocità.

Punteggio dei cittadini cinesi
Le famiglie civili della città pilota di Roncheng sono esposte su bacheche pubbliche come queste. (Simina Mistreanu)

Il programma è attualmente in fase di implementazione in alcune decine di città e sarà messo a pieno regime come sistema di credito nazionale nel 2020.

Secondo Foreignpolicy.com, "il sistema di credito nazionale previsto per il 2020 sarà un 'ecosistema' composto da programmi di varie dimensioni e portata, gestiti da città, ministeri, fornitori di pagamenti online, fino ai quartieri, alle biblioteche e alle imprese, affermano i ricercatori cinesi che stanno progettare lo schema nazionale. Tutto sarà interconnesso da una rete invisibile di informazioni”.

La Cina, un paese che sarà ricoperto di quasi 626 milioni di telecamere di sorveglianza entro il 2020, disporrà di una quantità eccessiva di dati qualunque cosa i suoi cittadini stanno facendo e essenzialmente pensando.  

Considerazioni finali

"Se hai qualcosa che non vuoi che nessuno sappia, forse non dovresti farlo in primo luogo."

-L'ex CEO di Google Eric Schmidt in uno speciale della CNBC del 2009 "Inside the Mind of Google"

Questo sembra essere un sentimento comune. Se non stai facendo nulla di illegale o sbagliato, perché dovresti nasconderti? Dopotutto, che tipo di essere umano che non sia un assassino o uno spacciatore vorrebbe esistere senza essere osservato? La vita non esaminata (da qualcun altro) non vale la pena di essere vissuta, giusto?

Il fatto che ci siano sempre meno posti in cui nascondersi solleva la questione se abbiamo davvero il diritto di nasconderci.

Molti sostenitori delle criptovalute e della blockchain condividono un incrollabile sostegno al loro diritto alla privacy. I livelli di questa privacy vanno dal desiderio di protezione dei dati alla missione ferma e risoluta di mantenere per sempre la propria identità fuori dalla rete.

I dati sono davvero una risorsa tossica e qualsiasi aggregatore come Facebook, Google, Amazon o persino il governo degli Stati Uniti si assume un rischio enorme quando li archivia. Con il passare del tempo, i depositi di dati diventano più ricchi e diventano un obiettivo molto più redditizio per gli hacker.

La sorveglianza di massa soffoca il nostro desiderio di sperimentazione, creatività, avventura e dissenso.

Il movimento per la privacy non è tanto per impedire alla campagna di Donald Trump di sapere che sei un Tassorosso quando hai detto a tutti che sei un Grifondoro. Serve a proteggere il tuo futuro e quello delle prossime generazioni dalla nascita in un mondo soffocato da trasgressioni rimaste irrisolte.

Se le rapide evoluzioni dell’intelligenza artificiale sono un indicatore, un futuro costruito senza solide basi per la privacy personale umana è un luogo spaventoso.

Per fortuna, molti di noi vivono in paesi in cui abbiamo ancora voce in capitolo per discutere i punteggi dei cittadini e simili. Tuttavia, molte delle libertà per le quali saremmo così pronti a lottare per proteggere ci stanno lentamente sfuggendo sotto il velo di nuove interessanti funzionalità della piattaforma sociale e di sporadici furti di dati orchestrati dal governo.

I progetti blockchain incentrati sulla privacy eliminano la necessità di un’autorità centrale, nonché l’onere della sicurezza dei dati. Queste soluzioni possono impedire che si verifichi un altro hacking di Equifax, il che rappresenta già un enorme valore aggiunto.

Se c’è una richiesta di maggiore privacy, i concorrenti si presenteranno per offrirla. Questo, ovviamente, se l’alternativa è facile da adottare. (*suggerimento* ehi imprenditori blockchain, dedicate meno tempo ai whitepaper di soap opera infestati dal gergo e più all'interfaccia utente/UX).

Tuttavia, lo stato attuale dell’innovazione della blockchain sulla privacy è, nella migliore delle ipotesi, imperfetto. Secondo il cofondatore di Ethereum Vitalik Buterin in "Privacy sulla Blockchain, "

“È molto più difficile creare una tecnologia del 'Santo Graal' che consenta agli utenti di fare assolutamente tutto ciò che possono fare in questo momento su una blockchain, ma con la privacy; invece, gli sviluppatori saranno in molti casi costretti a confrontarsi con soluzioni parziali, euristiche e meccanismi progettati per portare la privacy a specifiche classi di applicazioni”.

Per ora, il meglio che possiamo fare è monitorare e testare soluzioni incentrate sulla privacy come piccoli alberelli. Maggiore è la richiesta di privacy, maggiore sarà l’investimento in attenzione e capitale necessario per costruire un’alternativa soddisfacente.

sorveglianza di massa

sorveglianza di massa

Mentre il nostro diritto alla privacy viene costantemente deciso da vari casi giudiziari, dovremmo chiederci se lo vogliamo davvero.

In un mondo in cui siamo così pronti a cedere i dati del nostro profilo Facebook per qualcosa di insignificante come un quiz sui personaggi di Harry Potter, o le nostre impronte digitali ad Apple, o anche le nostre conversazioni domestiche ad Amazon, è difficile immaginare un'adozione di massa di un'alternativa alla privacy per le nostre transazioni o la navigazione.

Siamo così facilmente innescati dall’idea che il nostro governo oltrepassi la sua giurisdizione nelle nostre vite private.

  • Impronte digitali obbligatorie? No eh.
  • Monitoraggio costante della posizione? Assolutamente no, José.
  • Un oratore a casa nostra che ascolta le nostre conversazioni? Assolutamente no.

Tuttavia, per Apple, Facebook, Google e Amazon, siamo pronti a offrirci volontari senza ulteriori pensieri.

Più importante di qualsiasi soluzione immediata per la privacy è la chiara comprensione del motivo per cui la privacy è troppo importante per perderla di vista.

Mantieniti attento seguendo i casi monumentali sulla privacy poiché inevitabilmente continueranno ad apparire, informati sui passi che puoi compiere oggi crittografare la tua vitae chiedi ad Alexa di condividere questo articolo.

Devi lottare per il tuo diritto alla riservatezza.


Ulteriori letture:

Come crittografare tutta la tua vita in meno di un'ora

AMA con Ryan Nakashima, scrittore di tecnologia per The Associated Press, che ha dato l'ultima notizia su come Google traccia la tua posizione, a volte anche quando gli dici di non farlo.

Dati e Golia: le battaglie nascoste per catturare i tuoi dati e controllare il tuo mondo


spot_img

L'ultima intelligenza

spot_img