Logo Zephyrnet

Jak Blockchain może ocalić naszą prywatność, zanim zniknie – CoinCentral

Data:

To nie jest walka o prywatność twojego dziadka.

Czasy były prostsze, kiedy pocztówki stanowiły największy strach przed naruszeniem prywatności. 

Dziś nasza prywatność jest oblężona przez zawoalowane rządowe programy nadzoru i niezliczone konie trojańskie firmy technologicznej.

Prywatność, za Merriam-Webster, definiuje się jako jakość lub stan przebywanie z dala od towarzystwa i obserwacji, or wolność od nieupoważnionej ingerencji.

Innowacje techniczne wprowadzone w ciągu ostatnich dwudziestu lat zatarły granice między „poza firmą” a „nieuprawnioną ingerencją”, a obecnie nasza prywatność jest atakowana z wielu stron.

Autonomiczne lokalizacje są stale śledzone w naszych telefonach, które są nierozerwalnie związane z naszymi ciałami. Jesteśmy pod stałą obserwacją.

Platformy mediów społecznościowych wiedzą o nas więcej, niż powinniśmy czuć się komfortowo.

Nasze wrażliwe informacje krążą po sieci i są wymieniane do niezliczonych nieautoryzowanych celów.

Wielu zwolenników prywatności zdecydowało się na przedsiębiorczość związaną z blockchainem i kryptowalutami, aby opracować rozwiązania, które rozwiewają obawy związane z naszym malejącym prawem do prywatności w cyfrowym świecie.

Postęp technologiczny, taki jak blockchain i zero-proof, nadał debacie na temat prywatności nowy podmuch wiatru. Piękno tych rozwiązań polega na tym, że oferują szyfrowanie lub przynajmniej częściowe zaciemnianie na masową skalę.

Monety prywatności takie jak Monero i Zcash dają nam swobodę przeprowadzania transakcji bez bycia śledzonymi, ale może się to odbywać zaporowo wysokimi kosztami wzmacniania pozycji i umożliwiania działalności przestępczej.

Przeglądanie oparte na Blockchain i platformy mediów społecznościowych, takie jak BAT, Steemit i Sapien, oferują ucieczkę od manipulacyjnego przeglądania i eksploracji danych oraz doświadczeń społecznościowych.

blockchain i prywatność

blockchain i prywatnośćW poniższym artykule zbadano ewolucję prywatności we współczesnym społeczeństwie, w jaki sposób świat cyfrowy wypaczył rzeczywistość prywatności i związane z nią ogromne niebezpieczeństwa oraz w jaki sposób projekty blockchain i kryptowaluty oferują rozwiązanie.

Współczesna historia prawna dotycząca prywatności

Prywatność, jaką znamy, jest stosunkowo nowym zjawiskiem w społeczeństwie ludzkim. Nasze prawo do prywatności nie jest wyraźnie określone w naszej Konstytucji i zostało zdefiniowane przede wszystkim w precedensach prawnych, z których wiele nie uwzględniało szybkich zmian społecznych zapoczątkowanych przez erę cyfrową.

Powstanie prywatnej oligarchii technologicznej stworzyło nowe paradygmaty, w których powolny bastion rządu nieustannie prowadzi grę polegającą na nadrabianiu zaległości żelazną pięścią.

Rząd znajduje się w niepewnej sytuacji, jeśli chodzi o wydawanie wyroków przeciwko firmom technologicznym. Przypadki te wymagają lekkiej, ale zdecydowanej pracy nóg, aby uniknąć nadepnięcia i zdławienia prywatnej przedsiębiorczości, a jednocześnie chronić ludność cywilną przed bardzo prawdziwym straszydłem w ciemności.

Poniżej znajduje się kilka precedensów prawnych, które pomogły określić dzisiejsze stanowisko Stanów Zjednoczonych w sprawie prywatności:

  • Czwarta poprawka do Konstytucji Stanów Zjednoczonych (1791): „Prawo ludzi do bezpieczeństwa w swoich osobach, domach, dokumentach i rzeczachprzed nieuzasadnionymi przeszukaniami i zajęciami nie będą naruszane i nie będą wydawane żadne nakazy, chyba że z uzasadnionej przyczyny, poparte przysięgą lub oświadczeniem, w szczególności opisujące miejsce przeszukania oraz osoby lub rzeczy, które mają zostać zatrzymane”.
  • „Prawo do prywatności” (1890): Uznawany za jeden z najbardziej wpływowych esejów w prawie amerykańskim, „Prawo do prywatności” jest jednym z pierwszych artykułów opowiadających się za prawem do prywatności osobistej i definiującym prywatność jako „prawo do bycia pozostawionym w spokoju”. Jeden z autorów drugiego eseju, Louis Brandeis, stał się później wpływowym sędzią Sądu Najwyższego. 
  • Smith przeciwko Maryland (1979): Sprawa ugruntowała „doktrynę strony trzeciej” – Smith przeciwko Maryland to potwierdziła "dana osoba nie ma uzasadnionych oczekiwań co do prywatności informacji, które dobrowolnie przekazuje osobom trzecim".

Informacje te mogą obejmować dowolne dane, począwszy od danych o lokalizacji telefonu komórkowego, wyciągów bankowych, miejsca zakupu ostatniej filiżanki kawy, danych dotyczących karty kredytowej i, technicznie rzecz biorąc, wszelkich innych danych przekazywanych osobom trzecim. Rząd może łatwo uzyskać te informacje.

  • Jones przeciwko Stanom Zjednoczonym (2012): Policja podłączyła urządzenie śledzące GPS do jeepa Antoine’a Jonesa i tygodniami śledziła jego ruchy, potwierdzając swoje podejrzenia, że ​​jest handlarzem narkotyków. Sąd Najwyższy orzekł, że GPS naruszył prawo Jonesa do prywatności, ponieważ został fizycznie umieszczony na jego posesji.

Najważniejszym wnioskiem jest to, że istnieją ograniczenia w skalowalności egzekwowania prawa. Louis Menand wspomniany w artykule zatytułowanym „Nowhere to Hide” w: New Yorker że policja mogła teoretycznie śledzić jeepa Jonesa samochodem lub helikopterem, albo jeszcze lepiej umieścić funkcjonariusza na każdym rogu ulicy, a jej zeznania zostałyby dopuszczone w sądzie.

Fakt, że technologia została fizycznie umieszczona w Jeepie, ma znaczenie, ale granica zaczyna się zacierać. Nasze lokalizacje są stale śledzone na naszych smartfonach i urządzeniach do noszenia, ale wydaje się, że nam to nie przeszkadza. Tak naprawdę nawigowanie po świecie poprzez otwarcie aplikacji lub powiadomienie zegarka o tym, ile dzisiaj nie ćwiczyłeś, stanowi wartość dodaną.

Oto, gdzie staje się to rzeczywistością: mała luka w orzecznictwie Smith przeciwko Marylandowi i Jones przeciwko Stanom Zjednoczonym naraża każdego na masową inwigilację. Twoja autonomia, prywatność i bezpieczeństwo wydają się wisieć na włosku, jeśli rząd (lub ktokolwiek inny) może w dowolnym momencie uzyskać dostęp do Twojej historii i aktualnej lokalizacji.

Jeśli firmy, którym podasz swoją lokalizację, odcisk palca i inne tego typu informacje, zostaną uznane za „strony trzecie”, wówczas rząd, technicznie rzecz biorąc, powinien mieć do nich dostęp, jeśli jest to uzasadnione.

  • To prowadzi nas do Potyczka Apple-FBI po Masakra w San Bernadino w 2015 r, kiedy zginęło dwóch terrorystów, Syed Rizwan Farook i Tashfeen Malik, którzy zamordowali czternaście osób i ranili dwadzieścia dwie. Kiedy policja odzyskała iPhone'a Farooka, sprawy w cyfrowym świecie po raz kolejny utknęły i zobaczyliśmy co CNBC nazwane „jednym z najgłośniejszych starć w debacie na temat szyfrowania i prywatności danych pomiędzy rządem a firmą technologiczną”.

Agencja Bezpieczeństwa Narodowego nie była w stanie odblokować telefonu, więc FBI poprosiło Apple o odblokowanie własnego urządzenia. Apple odmówił, uzasadniając, że zamówienie jest „nieracjonalnie uciążliwe” i że może stracić klientów, jeśli umożliwi osobom trzecim odblokowanie ich telefonów. Sprawa szybko trafiła do sądów, ale FBI znalazło osobę, która sprzedała urządzenie odblokowujące i wycofało sprawę.

Ta sytuacja jest istotna, ponieważ to pokazuje chociaż Twoje dane mogą być obecnie przechowywane przez jakąkolwiek stronę trzecią, której je powierzyłeś, ochrona ta jest kolejnym priorytetem rządu.

Zrozumienie potrzeby obserwacji

Sytuacje takie jak sprzeczka FBI z Apple pomagają nakreślić rywalizację między anonimowością a bezpieczeństwem. Debata na temat prywatności często kończy się nierozwiązanym bagnem; stan zastoju, który nieuchronnie prowadzi do wyginięcia prywatności w wyniku szybkiego postępu technologicznego.

Aby nie komplikować problemu, użyjmy brzytwy Ockhama i podzielmy kwestię prywatności na dwa proste obozy: dla władzy (rządowej). i dla (korporacyjnego) zysku.

Głównym narzędziem rządu w zakresie nadzoru jest kontrola, niezależnie od tego, czy będzie to ochrona obywateli przed krzywdą, czy stanie się dystopią 1984 Orwellowski autorytet.

Podstawowym narzędziem nadzoru korporacji jest zbieranie i utowarowienie informacji, niezależnie od tego, czy będzie to ułatwianie bardziej dochodowych reklam/sprzedaży, czy też sprzedaż na aukcji informacji konsumenckich.

Ewolucja ochrony danych i prywatności w obu grupach jest interesująca, ale argumentacja za władzą rządową wiąże się z dylematem etycznym. Pogoń za zyskiem firmy blednie w porównaniu z przeciąganiem liny przez rząd pomiędzy jego obowiązkami w zakresie ochrony a wspieraniem praw obywateli.

Władze publiczne śledzą zadłużenie

Władze publiczne śledzą zadłużenie

Wujka Sama prawdopodobnie nie obchodzi, czy kupiłeś powolną kuchenkę na Amazonie, ani nie chce ci sprzedać książki kucharskiej na podstawie twoich zachowań podczas przeglądania.

Rząd ma obowiązek zapewnić swoim obywatelom bezpieczeństwo, a nadzór i monitorowanie danych stały się kluczowym narzędziem trzymania półświatka przestępczego na dystans.

Rzeczywistość jest taka, że ​​świat może być paskudnym miejscem i nie każdy chce trzymać się za ręce i śpiewać Kumbaya. Handel ludźmi, pornografia dziecięca i terroryzm to tylko niektóre z niefortunnych rzeczywistości, które rządy na całym świecie próbują powstrzymać i udaje im się to z umiarkowanym sukcesem. Bez pewnego rodzaju nadzoru publicznego zdolność rządu do powstrzymania złoczyńców jest znacznie osłabiona.

Nasuwa się pytanie przewodnie: jak trzymać władzę (pieniądze, zasoby) z dala od złych ludzi, a jednocześnie dobrzy ludzie nie naruszają naszej prywatności?

świat złych facetów z pieniędzmi

Według oświadczenia z 2016 r. zastępcy sekretarza skarbu ds. finansowania terroryzmu, Daniela Glasera, ISIL (ISIS) zebrało olbrzymią kwotę $ 360 mln przychodów rocznie z podatków, wymuszeń i innych działań.

Pieniądze te były wykorzystywane do finansowania bieżącej działalności, a także wspierania komórek terrorystycznych ISIS na całym świecie.  Większość tych pieniędzy to prawdopodobnie pieniądze fiducjarne, które po wyśledzeniu mogą potencjalnie zostać skonfiskowane lub ograniczone. Im szybciej pieniądze zostaną wykryte, tym wolniej może rozprzestrzeniać się terroryzm i potencjalnie uratować życie.

Co by jednak było, gdyby ISIS skorzystało z kryptowaluty, często niemożliwego do wyśledzenia aktywa pieniężnego, które można przesyłać w ogromnych sumach z dowolnego miejsca w dowolnym miejscu i czasie? Możliwość niemal natychmiastowego wysłania niewykrywalnej kwoty pieniędzy w dowolne miejsce na świecie jest atrakcyjną cechą prywatnej kryptowaluty, ale może mieć katastrofalne skutki, jeśli zostanie wykorzystana przez przestępców.

Projekty dotyczące prywatności są zdecentralizowane i nie mają centralnego organu, który mógłby blokować jakąkolwiek nielegalną działalność. Jak można sobie wyobrazić, stanowi to ogromny problem dla jednostek antyterrorystycznych. Przyznanie rządowi możliwości śledzenia naszych transakcji w zamian za uratowanie nam życia wydaje się więcej niż uczciwym układem, ale stanowi marne zabezpieczenie przed wszechpotężnym reżimem totalitarnym w przyszłości.

Jedna strona poglądów na temat debaty nad śledzeniem finansów monety zapewniające prywatność jako niebezpieczne czynniki sprzyjające chaosowi i nieporządkowii słusznie.

Druga strona debaty przedstawia poglądy monety zapewniające prywatność jako coś, co mogłoby potencjalnie być naszą ostatnią latarnią morską suwerenności przyszłych pokoleńi słusznie.

Możliwość wydawania naszych ciężko zarobionych dochodów według własnego uznania i w granicach zdrowego rozsądku jest kluczowym elementem naszej osobistej autonomii, a jej ograniczenie mogłoby zdławić nasze istnienie.

Bardziej popularne przykłady dotyczą prywatności transakcji i obejmują monety prywatności jak na przykład Monero, Zcash, myślnikPIVX. Istotą funkcji prywatności jest wykorzystanie ukrytych adresów, szyfrowania lub innego rodzaju funkcji maskowania tożsamości w celu ukrycia tożsamości użytkownika(ów).

prywatna firma

„Prywatność może w rzeczywistości być anomalią”

– Vinton Cerf, współtwórca prototypu Internetu dla wojska z początku lat 1970. XX wieku i główny ewangelista Internetu firmy Google

Wydaje się, że dzisiejsze firmy znają nas lepiej niż my sami; jak przerażający sąsiad, który zawsze próbuje nawiązać wystarczającą pogawędkę, żeby ci coś sprzedać.

Niewiele możemy zrobić lub powinniśmy zrobić, aby powstrzymać firmy przed dążeniem do osiągnięcia zysku, ale szybki postęp w gromadzeniu danych i targetowaniu odbiorców może mieć przerażające, niezamierzone konsekwencje.

Firmy takie jak Google czy Facebook z technicznego punktu widzenia nie sprzedają Twoich danych, ale udostępniają je w sieciach reklamowych reklamodawcom, którzy korzystają z ich narzędzi do zakupu reklam – i generują w ten sposób pokaźny zysk.

Im lepsze dane posiada firma, tym bardziej świadome może podejmować decyzje dotyczące sprzedaży, marketingu i reklamy. Zamiast rzucać reklamowe spaghetti na ścianę i mieć nadzieję, że coś się przyklei, reklamodawcy mogą dostosować komunikaty do określonej grupy docelowej. Ponieważ reklamy te są bardziej trafne dla tych odbiorców, istnieje większe prawdopodobieństwo, że kupią oni dany towar lub usługę.

„Dane są wykorzystywane do lepszego wyświetlania trafniejszych reklam. Właśnie dostałem reklamę zabawek dla psów i jest świetna, bo psuję psa. Gdyby nie było żadnych danych do wykorzystania, mógłbym otrzymywać coś znacznie mniej trafnego, na przykład reklamy obniżonych cen wymiany oleju w warsztacie naprawczym w całym kraju”.  

- Troy Osinoff, Założyciel agencji marketingu cyfrowego JUICE i były szef działu pozyskiwania klientów w Buzzfeed

Chociaż dane zawsze będą odgrywać zasadniczą rolę w gospodarce konsumenckiej, media społecznościowe zwiększyły możliwości gromadzenia danych i podniosły tempo ich gromadzenia do bezprecedensowego poziomu. Odkąd przejście nastąpiło w następstwie ogromnej wartości dodanej, jaką zapewniają media społecznościowe, przeciętny człowiek tak naprawdę nie przejmuje się ilością stale gromadzonych jego danych.

„Ludzie naprawdę przyzwyczaili się nie tylko do dzielenia się większą liczbą informacji i różnego rodzaju, ale także w sposób bardziej otwarty i z większą liczbą osób. Ta norma społeczna to coś, co ewoluowało z biegiem czasu”.

– Dyrektor generalny Facebooka Mark Zuckerberg w 2010 r.

Niebezpieczeństwo, jakie stwarzają firmy internetowe, wciągając Cię do nowych stref komfortu i gromadząc Twoje dane, jest głębsze niż tylko próba sprzedania Ci rzeczy. Niebezpieczeństwo pojawia się, gdy te duże zbiory danych są źle zarządzane i wpadają w ręce złośliwych stron trzecich.

Odkryjmy.

Obraz Alexy

W maju 2018 r. małżeństwo ze stanu Oregon rozmawiało w domu o podłogach z twardego drewna. Do męża zadzwonił telefon od jednego ze swoich pracowników w Seattle, który powiedział, że otrzymał e-mail z pełną treścią rozmowy. Należące do pary Amazon Echo („inteligentny głośnik Amazona”) nagrał rozmowę i wysłał ją.

Amazon wyjaśnił sytuację w następujący sposób:

„Echo obudziła się, bo w tle padło słowo, które brzmiało jak „Alexa”. Następnie następna rozmowa została odebrana jako prośba o „wysłanie wiadomości”. W którym momencie Alexa zapytała na głos: „Do kogo?” W tym momencie rozmowa w tle została zinterpretowana jako nazwisko na liście kontaktów klienta. Następnie Alexa zapytała na głos: „[imię i nazwisko kontaktu], prawda?” Następnie Alexa zinterpretowała rozmowę w tle jako „właściwą”. Choć ten ciąg wydarzeń jest mało prawdopodobny, oceniamy opcje, dzięki którym ten przypadek będzie jeszcze mniej prawdopodobny”.

Chociaż sama ta historia powinna być niepokojąca dla każdego, kto ma w domu inteligentne urządzenie, to tylko wierzchołek góry lodowej.

Biorąc wszystko pod uwagę, mogło się to potoczyć znacznie gorzej. Po usłyszeniu słowa budzenia, Alexa, Echo aktywuje się i zaczyna wysyłać nagranie do komputerów Amazon. Biada mieć imię Alex lub Alexa i mieć Echo.

Jak ujawniono w przeciekach Snowdena, Agencji Bezpieczeństwa Narodowego udało się to potajemnie włamać się do głównych łączy komunikacyjnych między centrami danych Google i Yahoo i potencjalnie gromadzić dane z setek milionów kont użytkowników.

Co by było, gdyby hakerom udało się wyodrębnić miliony rozmów z bazy danych Amazona?

To jest to.

Jeśli tego typu skoordynowane hakowanie Internetu przedmiotów wydaje się nieco naciągane, zastanów się jeszcze raz.

Lappeenranta to miasto we wschodniej Finlandii, w którym mieszka około 60,000 2016 mieszkańców. Pod koniec października XNUMX r. hakerzy uruchomili rozproszoną odmowę usługi (DDoS) i zaatakowali systemy grzewcze, pozbawiając mieszkańców co najmniej dwóch bloków mieszkalnych ciepła pogoda poniżej zera.

Teraz wyobraźcie sobie hack na skalę milionów urządzeń IoT do intymnych rozmów/filmów lub, co gorsza, zmuszający każdego inteligentnego głośnika do jednoczesnego grania w DJ Khaled.

Harry Potter Quiz

Jeśli w 2018 roku nie żyłeś pod kamieniem (być może było ci lepiej!), prawdopodobnie słyszałeś o skandalu dotyczącym danych Facebook-Cambridge Analytica.

Skandal dotyczył danych osobowych ponad 87 milionów użytkowników Facebooka, które zostały sprzedane politykom, aby potencjalnie wpłynąć na opinie wyborców.

Większość informacji zebrano za pomocą quizów osobowości, które wymagają od użytkowników zaznaczenia pola zapewniającego stronie lub witrynie dostęp do wszystkiego, od informacji w Twoim profilu po informacje o Twoich znajomych.

Dla użytkowników napędzanych szaloną potrzebą lub czystą nudą była to okazja.

Quiz o Harrym Potterze
Obecnie niesławny i nadmiernie przywoływany w tym artykule, ponieważ jest zabawnym i nieco terapeutycznym quizem o Harrym Potterze.

I oto miliony profili trafiły w ręce Cambridge Analytica. Informacje prawdopodobnie obejmowały profil publiczny, polubienia stron i urodziny użytkowników, a także dostęp do kanałów informacyjnych, osi czasu i wiadomości użytkowników. Następnie Cambridge Analytica utworzyłaby profile psychograficzne osób, których dane dotyczą, które mogłyby zostać wykorzystane do stworzenia najskuteczniejszej reklamy, która mogłaby wpłynąć na konkretną osobę w związku z wydarzeniem politycznym.

Politycy i kampanie, które zakupiły te informacje, stały za kampaniami Donalda Trumpa i Teda Cruza w 2015 i 2016 r., a także głosowaniem w sprawie Brexitu w 2016 r.

Mark-Zuckerberg-Capitol-Hill-770x337
Mark Zuckerberg przybywa na Kapitol, aby przed złożeniem zeznań spotkać się z senator Dianne Feinstein, czołową członkinią Senackiej Komisji Sądownictwa. Zdjęcie: AP.

Ważnym rozróżnieniem, które wiele osób zaciera, jest to, że skandal Facebook-Cambridge Analytica nie był hackiem. Ludzie dobrowolnie zgodzili się oddać swoje informacje na rzecz czegoś tak nieszkodliwego jak quiz. Jednak wystarczy rzut oka na wpływy i ruchy gospodarki opartej na danych, aby wytrącić z równowagi naród.

Co gorsza, w 143 r. agencja sporządzająca raporty kredytowe Equifax została zhakowana w celu uzyskania jeszcze bardziej wrażliwych informacji (numery ubezpieczenia społecznego, daty urodzenia, adresy itp.) 2017 milionów Amerykanów.

Zatem nie tylko nie wiemy, kto potencjalnie posiada nasze informacje, ale mogą one zostać bezpośrednio wykorzystane do otwierania naszych kont bankowych, zaciągania pożyczek i dokonywania zakupów w naszym imieniu.

W zarządach każdej spółki notowanej na giełdzie, takiej jak Facebook i Google, istnieje poważny konflikt interesów pomiędzy maksymalizacją wartości dla akcjonariuszy a ochroną danych użytkowników.

Przy przychodach z reklam wynoszących odpowiednio 39.94 miliarda dolarów i 95.38 miliarda dolarów w samym 2017 roku nietrudno wyobrazić sobie scenariusze, w których Facebook i Google mogły przechylić szalę w stronę zysku.

Chociaż groźba, że ​​reklamodawcy zarobią na naszej prywatności jest niepokojąca, jest niepokojąca, rzeczywiste niebezpieczeństwo w dalszym ciągu leży po stronie osób trzecich, które mogą i będą wykorzystywać te informacje w złych intencjach.

Do tej pory każdy, kto dbał o swoją prywatność, był zmuszony podejmować zniechęcająco niewygodną decyzję: pogodzić się z tym i żyć normalnie, albo zrezygnować z luksusów, jakie dają Internet i media społecznościowe, i odejść od sieci.

Projekty blockchain zorientowane na anonimowość i prywatność danych mają na celu ochronę Twojej aktywności online, informacji o koncie i zachowań podczas przeglądania przed nieświadomym dostaniem się do korporacyjnych kaset, rynków danych osobowych lub w ręce złośliwych stron trzecich.

Jednym z takich projektów jest tzw Podstawowy token uwagi (BAT), pomaga usprawnić i zachęcić do korzystania z przeglądarki zorientowanej na anonimowość. Przeglądarka Brave firmy BAT wykorzystuje inteligentne kontrakty, aby umożliwić reklamodawcom wysyłanie reklam z zablokowanymi tokenami płatności bezpośrednio do użytkowników. Użytkownicy mogą następnie wykorzystać zdobyte BAT na kilka rzeczy, takich jak artykuły i produkty premium, darowizny na rzecz twórców treści, usługi transmisji danych lub zdjęcia w wysokiej rozdzielczości.

Odważny Dom
Strona główna przeglądarki Brave.

BAT i wiele innych projektów obejmujących Facebooka i Google mają modele biznesowe skupiające się na zastąpieniu zewnętrznego komponentu pośredniczącego w sieciach reklamowych. W rezultacie platformy mogą oferować przeglądanie lub korzystanie z usług społecznościowych bez gromadzenia lub przechowywania obszernych danych osobowych.

Kiedy dane stają się przerażające ????

Pamiętajcie, jaki powstał precedens Jones przeciwko Stanom Zjednoczonym (2012), gdzie rząd nie może naruszyć Twojej prywatności, fizycznie umieszczając GPS na Tobie lub Twojej posesji, ale cały nadzór publiczny jest w porządku?

Ekstrapolujmy.

Szacuje się, że w Stanach Zjednoczonych jest ponad 40 milionów kamer bezpieczeństwa, a na całym świecie około 245 milionów profesjonalnie zainstalowanych kamer wideo. Szacuje się, że branża nadzoru wideo generuje około 25 miliard dolarów na całym świecie i rośnie.

Obecny stan nadzoru wideo zasadniczo tworzy iluminatory na całym świecie. Chociaż ten niemal wszechobecny zasięg widzenia oświetla wiele części świata, materiał filmowy i tak należy oglądać i przesiewać ludzkimi oczami i bystrymi mózgami.

Umożliwiają to postępy w oprogramowaniu do rozpoznawania twarzy, sztucznej inteligencji i uczeniu maszynowym przekraczanie ograniczeń ludzkiej kondycji. To, co trzeba byłoby zrobić ręcznie, można agregować i analizować za pomocą algorytmów, ujawniając wszelkiego rodzaju dane i analizę wzorców, która nigdy wcześniej nie była możliwa na taką skalę.

Załóżmy na przykład, że ogłoszono alarm w poszukiwaniu białego mężczyzny w czerwonej koszuli, który okradł stację benzynową i odjechał Dodgem Durango w Austin w Teksasie. Zamiast ręcznie skanować materiał filmowy i obserwować wszystkie kamery, aż znajdzie osobę pasującą do tych szczegółów, system oparty na sztucznej inteligencji/uczeniu się hipotetycznie byłby w stanie wychwycić wszystkie aktualne dopasowania w czasie rzeczywistym z dużą dokładnością.

"Znaleźliśmy 640,000 320,000 „białych”, 20,000 40 „mężczyzn”, 6 2 „w czerwonej koszuli”, 31 „z Dodgem Durango”. Jeden znajduje się w promieniu dwóch mil od ostrzeżenia. Tożsamość to Kyle Joseph Mitchell, wzrost XNUMX cm, wiek XNUMX, ostatnia lokalizacja Chevron 2710 Bee Caves Rd, Austin, Teksas 78746, USA. Czy przystąpić do monitorowania i powiadamiania wszystkich lokalnych jednostek?”

To prawda, że ​​możemy być nieco daleko od tego poziomu skutecznej analizy i wyników, ale sprawy stają się trudne jeśli lub kiedy tu dotrze. Stolica Chin, Pekin, jest obecnie sto procent Według Biura Bezpieczeństwa Publicznego w Pekinie, są one objęte kamerami monitorującymi. Bardzo skuteczne i pewne, krótkoterminowe skutki mogą obejmować wyższy poziom bezpieczeństwa i ochrony, ale w niewłaściwych rękach autorytarnej lub skorumpowanej administracji lub hakerów przyszłość zmienia się w dystopię.

Według eksperta ds. bezpieczeństwa dane uzyskują swoją wartość w wyniku parowania i analizy Bruce Schneiercoś w rodzaju naszych danych lokalizacyjnych „pokazuje, gdzie mieszkamy, gdzie pracujemy i jak spędzamy czas. Jeśli wszyscy mamy urządzenie do śledzenia lokalizacji, takie jak smartfon, korelacja danych ujawni, z kim spędzamy czas – w tym z kim spędzamy noc”.

Dodajmy do tego analizę zachowań i przewidywania, a większość swobód zostanie natychmiast zablokowana.

Uczenie maszynowe opiera się na pozytywnym cyklu, w którym oprogramowanie jest ulepszane w miarę gromadzenia większej ilości danych, na co pozwalają zaawansowane obliczenia szybka analiza danych w wielu zestawach danych.

Na przykład zaawansowany system masowej inwigilacji byłby w stanie śledzić coś tak konkretnego, jak to, kiedy i gdzie zamierzasz zjeść, zanim w ogóle się o tym dowiesz, analizując Twoją lokalizację, czas spędzony pomiędzy transakcjami żywnościowymi i zwykłe wybory restauracji.

Ta informacja wydaje się niewinna i, szczerze mówiąc, całkiem bezużyteczna poza swoim potencjałem komercyjnym, ale jej wpływ na naszą psychikę i wolność jest ogromny.

W wykładzie TED Glenna Greenwalda, dziennikarza najbardziej znanego z roli w opublikowaniu serii raportów na temat rządowych programów globalnego nadzoru, opartych na tajnych dokumentach ujawnionych przez Edwarda Snowdena, Greenwald zauważa:

„Kiedy jesteśmy w stanie, w którym można nas monitorować, gdzie można nas obserwować, nasze zachowanie zmienia się radykalnie. Zakres opcji behawioralnych, które bierzemy pod uwagę, gdy uważamy, że jesteśmy obserwowani, jest znacznie ograniczony”.

[Osadzone treści]

Czarne lustro S04 E07: CHYYNA! 大哥

Na początku tego roku chiński rząd wdrożył system monitorowania i oceniania zachowań każdego obywatela oraz przypisywania mu punktów obywatelskich.

Jeśli obywatel zrobi coś postrzeganego jako niezadowalające, na przykład otrzyma mandat za parkowanie lub zaprotestuje przeciwko rządowi w mediach społecznościowych, zostanie mu odjęte kilka punktów.

Jeśli zrobią coś korzystnego, na przykład dobry uczynek publiczny lub pomogą rodzinie w niezwykle trudnych chwilach, otrzymają kilka punktów.

Gwiazdy z wysokimi wynikami otrzymają korzyści, takie jak korzystne pożyczki bankowe lub obniżone rachunki za ogrzewanie, podczas gdy ich osły z niskimi wynikami będą miały zakaz kupowania pewnych rzeczy, takich jak bilety na szybką kolej.

Wynik obywatela Chin
Cywilizowane rodziny miasta pilotażowego Roncheng są wywieszane na publicznych tablicach ogłoszeń, takich jak ta. (Simina Mistreanu)

Program jest obecnie wdrażany w kilkudziesięciu miastach, a pełną parą jako ogólnokrajowy system kredytowy zacznie działać w 2020 roku.

Zgodnie z Foreignpolicy.com„krajowy system kredytowy planowany na rok 2020 będzie „ekosystemem” składającym się z programów o różnej wielkości i zasięgu, prowadzonych przez miasta, ministerstwa, dostawców płatności online, aż do dzielnic, bibliotek i przedsiębiorstw, twierdzą chińscy badacze, którzy projektowania programu krajowego. Wszystko będzie połączone niewidzialną siecią informacji.”

Chiny, kraj, który będzie pokryty prawie 626 milionów kamer monitorujących do 2020 r. będą dysponować nadmierną ilością danych na ten temat wszystko obywatele robią i zasadniczo myślą.  

Final Thoughts

„Jeśli masz coś, o czym nie chcesz, żeby ktokolwiek wiedział, może w ogóle nie powinieneś tego robić."

-Były dyrektor generalny Google, Eric Schmidt, w programie specjalnym CNBC z 2009 r. „Inside the Mind of Google”

Wydaje się, że jest to powszechne odczucie. Jeśli nie robisz nic nielegalnego lub złego, dlaczego miałbyś się ukrywać? W końcu jaki człowiek, który nie jest mordercą ani handlarzem narkotyków, chciałby w ogóle istnieć bez bycia obserwowanym? Życie niezbadane (przez kogoś innego) nie jest warte życia, prawda?

Coraz mniej miejsc, w których można się ukryć, rodzi pytanie, czy w ogóle mamy prawo się ukrywać.

Wielu zwolenników kryptowalut i blockchain niezachwianie wspiera swoje prawo do prywatności. Stopień tej prywatności waha się od chęci ochrony danych po stanowczą i zdecydowaną misję, aby na zawsze zachować swoją tożsamość poza siecią.

Dane są naprawdę toksycznym zasobem i każdy agregator, taki jak Facebook, Google, Amazon, a nawet rząd Stanów Zjednoczonych, podczas ich przechowywania podejmuje ogromne ryzyko. Z biegiem czasu depozyty danych stają się bogatsze i stają się znacznie bardziej lukratywnym celem dla hakerów.

Masowa inwigilacja tłumi naszą chęć eksperymentowania, kreatywności, przygód i sprzeciwu.

Ruch na rzecz prywatności nie ma na celu uniemożliwienia kampanii Donalda Trumpa dowiedzenia się, że jesteś Puchonem, podczas gdy wszystkim mówisz, że jesteś Gryfonem. Ma to na celu ochronę przyszłości Twojej i przyszłych pokoleń przed narodzinami w świecie dławionym przez nierozwiązane przestępstwa.

Jeśli szybki rozwój sztucznej inteligencji jest jakimkolwiek wskaźnikiem, przyszłość zbudowana bez solidnych podstaw zapewniających prywatność ludzi jest przerażająca.

Na szczęście wielu z nas żyje w krajach, w których nadal mamy do powiedzenia na temat wyników obywateli i tym podobnych. Jednak wiele swobód, o których ochronę tak szybko chcielibyśmy walczyć, powoli ucieka nam pod zasłoną nowych, ciekawych funkcji platform społecznościowych i sporadycznych napadów na dane organizowanych przez rząd.

Projekty blockchain zorientowane na prywatność eliminują potrzebę istnienia organu centralnego, a także obciążenie związane z bezpieczeństwem danych. Rozwiązania te mogą zapobiec kolejnemu włamaniu do Equifax, co już stanowi ogromną wartość dodaną.

Jeśli pojawi się zapotrzebowanie na większą prywatność, pojawią się konkurenci, którzy ją zaoferują. Dzieje się tak oczywiście pod warunkiem, że przyjęcie tej alternatywy nie będzie stanowić problemu. (*wskazówka*, hej, przedsiębiorcy z branży blockchain, spędzajcie mniej czasu na oficjalnych dokumentach opery mydlanej wypełnionych żargonem, a więcej na UI/UX).

Jednak obecny stan innowacji w zakresie technologii blockchain zapewniających prywatność jest w najlepszym wypadku niedoskonały. Według współzałożyciela Ethereum Vitalika Buterina w „Prywatność w Blockchain"

„Znacznie trudniej jest stworzyć technologię „świętego Graala”, która pozwala użytkownikom robić absolutnie wszystko, co mogą teraz zrobić na blockchainie, ale z zachowaniem prywatności; zamiast tego programiści będą w wielu przypadkach zmuszeni do korzystania z częściowych rozwiązań, heurystyk i mechanizmów zaprojektowanych w celu zapewnienia prywatności określonym klasom aplikacji”.

Na razie jedyne, co możemy zrobić, to monitorować i testować rozwiązania zapewniające prywatność, takie jak małe sadzonki. Im większe zapotrzebowanie na prywatność, tym większa inwestycja uwagi i kapitału potrzebna do zbudowania zadowalającej alternatywy.

masowa obserwacja

masowa obserwacja

Chociaż o naszym prawie do prywatności stale decydują różne sprawy sądowe, powinniśmy zadać sobie pytanie, czy naprawdę tego chcemy.

W świecie, w którym tak szybko rezygnujemy z danych z naszego profilu na Facebooku na rzecz czegoś tak bezsensownego, jak quiz dotyczący postaci z Harry'ego Pottera, nasze odciski palców firmie Apple, a nawet nasze rozmowy w domu z Amazonem, trudno sobie wyobrazić masowe przyjęcie alternatywa zapewniająca prywatność podczas naszych transakcji lub przeglądania.

Bardzo łatwo ulegamy pokusie, by nasz rząd przekroczył swoje uprawnienia i wkroczył w nasze życie prywatne.

  • Obowiązkowe odciski kciuków? Nie, uch.
  • Stałe śledzenie lokalizacji? Nie ma mowy Jose.
  • Głośnik w naszym domu, który podsłuchuje nasze rozmowy? Absolutnie nie.

Jednak w przypadku Apple, Facebooka, Google i Amazona szybko zgłaszamy się na ochotnika bez żadnych dodatkowych przemyśleń.

Ważniejsze niż jakiekolwiek natychmiastowe rozwiązanie w zakresie prywatności jest dokładne zrozumienie, dlaczego prywatność jest zbyt ważna, aby ją stracić z oczu.

Zachowaj czujność, śledząc monumentalne przypadki dotyczące prywatności, ponieważ nieuchronnie będą się one pojawiać, dowiedz się, jakie kroki możesz podjąć już dziś, aby zaszyfruj swoje życiei poproś Alexę o udostępnienie tego artykułu.

Musisz walczyć o swoje prawo do prywatności.


Dalsze czytanie:

Jak zaszyfrować całe życie w mniej niż godzinę

AMA z Ryanem Nakashimą, specjalistą ds. technologii w Associated Press, który przekazuje najświeższe informacje o tym, jak Google śledzi Twoją lokalizację, czasami nawet jeśli tego nie zrobisz.

Dane i Goliat: ukryte bitwy o przechwycenie danych i kontrolę nad światem


spot_img

Najnowsza inteligencja

spot_img