Logotipo de Zephyrnet

Cómo Blockchain puede salvar nuestra privacidad antes de que desaparezca – CoinCentral

Fecha:

Esta no es la batalla por la privacidad de tu abuelo.

Los tiempos eran más sencillos cuando las postales eran el gran susto de invasión de la privacidad. 

Hoy en día, nuestra privacidad personal está asediada por programas velados de vigilancia gubernamental y los innumerables caballos de Troya de las empresas tecnológicas.

Privacidad, por Merriam-Webster, se define como la calidad o estado de estar apartado de compañía u observación, or libertad de intrusiones no autorizadas.

Las innovaciones técnicas de los últimos veinte años han desdibujado las líneas entre “aparte de la empresa” e “intrusión no autorizada”, y ahora nuestra privacidad personal está siendo atacada desde múltiples frentes.

Nuestra oficina de las ubicaciones se rastrean constantemente en nuestros teléfonos, que son casi inseparables de nuestros cuerpos. Estamos bajo vigilancia constante.

Las plataformas de redes sociales saben más sobre nosotros de lo que deberíamos sentirnos cómodos.

Nuestra información confidencial flota y se intercambia para innumerables propósitos no autorizados.

Muchos defensores de la privacidad personal han recurrido al emprendimiento de blockchain y criptomonedas para crear soluciones que aborden las preocupaciones de nuestro cada vez menor derecho a la privacidad en el mundo digital.

Los avances tecnológicos como blockchain y la prueba cero han dado una nueva ráfaga de viento al debate a favor de la privacidad. La belleza de estas soluciones es que ofrecen cifrado o al menos ofuscación parcial a gran escala.

Monedas de privacidad como Monero y Zcash nos dan la libertad de realizar transacciones sin ser rastreados, pero esto podría tener el costo prohibitivamente alto de empoderar y permitir la actividad criminal.

La navegación basada en blockchain y las plataformas de redes sociales como BAT, Steemit y Sapien ofrecen un escape de una experiencia social y de navegación manipuladora de extracción de datos.

blockchain y privacidad

blockchain y privacidadEl siguiente artículo explora la evolución de la privacidad en la sociedad contemporánea, cómo el mundo digital ha deformado la realidad de la privacidad y los peligros que la acompañan, y cómo los proyectos de blockchain y criptomonedas ofrecen una solución.

Una historia jurídica contemporánea de la privacidad

La privacidad tal como la conocemos es un desarrollo relativamente reciente en la sociedad humana. Nuestro derecho a la privacidad no está establecido explícitamente en nuestra Constitución y ha sido definido principalmente por precedentes legales, muchos de los cuales no han tenido en cuenta el rápido cambio social iniciado por la era digital.

El surgimiento de una oligarquía tecnológica privada planteó nuevos paradigmas en los que un baluarte de un gobierno que se mueve lentamente está continuamente jugando a ponerse al día con mano de hierro.

El gobierno se encuentra en una posición precaria a la hora de dictar sentencias contra las empresas de tecnología. Estos casos requieren un trabajo ligero pero decisivo para evitar pasar por alto y sofocar a la empresa privada, y al mismo tiempo proteger a los civiles de un verdadero fantasma en la oscuridad.

Los siguientes son algunos de los precedentes legales que han ayudado a dictar la postura actual de Estados Unidos respecto de la privacidad personal:

  • La Cuarta Enmienda a la Constitución de los Estados Unidos (1791): “El derecho de las personas a estar seguras en sus personas, casas, papeles y efectos., contra registros e incautaciones irrazonables, no será violada, y no se emitirán órdenes de arresto, sino por causa probable, respaldada por juramento o afirmación, y que describa en particular el lugar que se registrará y las personas o cosas que se incautarán”.
  • “El derecho a la privacidad” (1890): Considerado uno de los ensayos más influyentes del derecho estadounidense, “El derecho a la privacidad” es uno de los primeros artículos que defiende el derecho a la privacidad personal y define la privacidad como un “derecho a que lo dejen en paz”. Uno de los autores del ensayo, Louis Brandeis, se convertiría más tarde en un influyente juez de la Corte Suprema. 
  • Smith contra Maryland (1979): Un caso que solidificó la “Doctrina de los Terceros”, Smith v. Maryland afirmó que "una persona no tiene expectativas legítimas de privacidad en la información que voluntariamente entrega a terceros."

Esta información podría ser cualquier cosa, desde datos de ubicación del teléfono celular, registros bancarios, dónde compró su última taza de café, registros de tarjetas de crédito y, técnicamente, cualquier otra cosa entregada a terceros. El gobierno puede obtener esta información fácilmente.

  • Jones contra los Estados Unidos (2012): La policía colocó un dispositivo de rastreo GPS en el jeep de Antoine Jones y rastreó sus movimientos durante semanas, afirmando sus sospechas de que era un traficante de drogas. La Corte Suprema dictaminó que el GPS violaba el derecho de Jones a la privacidad, ya que estaba ubicado físicamente en su propiedad.

La conclusión principal aquí es que parece haber limitaciones en la escalabilidad de la aplicación de la ley. Louis Menand mencionó en un artículo titulado “Nowhere to Hide” en The New Yorker  que, en teoría, la policía podría haber seguido el jeep de Jones en automóvil o helicóptero, o mejor aún, haber apostado un oficial en cada esquina, y su evidencia habría sido admisible en el tribunal.

El hecho de que la tecnología se haya colocado físicamente en el Jeep es importante, pero la línea comienza a desdibujarse. Nuestras ubicaciones son rastreadas constantemente en nuestros teléfonos inteligentes y dispositivos portátiles, y realmente no parece importarnos. De hecho, es un gran valor agregado navegar por el mundo abriendo una aplicación o haciendo que tu reloj te informe cuánto ejercicio no hiciste hoy.

Aquí es donde se vuelve real: una pequeña laguna en los juicios de Smith v Maryland y Jones contra los Estados Unidos expone a todos y cada uno a una vigilancia masiva. Su autonomía, privacidad y seguridad parecen pender de un hilo si el gobierno (o cualquier persona) puede obtener acceso a su historial de ubicación y a su ubicación actual en cualquier momento.

Si las empresas a las que proporciona su ubicación, huella digital y otra información similar se consideran "terceros", entonces, técnicamente, el gobierno debería poder acceder a ellos si está justificado.

  • Eso nos lleva a la Escaramuza entre Apple y el FBI tras el Masacre de San Bernardino en 2015, cuando fueron asesinados dos terroristas, Syed Rizwan Farook y Tashfeen Malik, que asesinaron a catorce personas e hirieron a veintidós. Cuando la policía recuperó el iPhone de Farook, las cosas se pusieron complicadas en el mundo digital una vez más, y vimos lo que CNBC llamado "uno de los enfrentamientos de más alto perfil en el debate sobre el cifrado y la privacidad de los datos entre el gobierno y una empresa de tecnología".

La Agencia de Seguridad Nacional no pudo desbloquear el teléfono, por lo que el FBI le pidió a Apple que desbloqueara su propio dispositivo. Apple se negó basándose en que la orden era “irrazonablemente gravosa” y que podría perder clientes si permitía a terceros desbloquear sus teléfonos. El caso rápidamente comenzó a circular en los tribunales, pero el FBI encontró a alguien que vendió un dispositivo de desbloqueo y retiró el caso.

Esta situación es relevante porque muestra que Si bien sus datos pueden ser preservados actualmente por cualquier tercero al que se los haya confiado, esta protección es la siguiente en la tabla de cortar del gobierno.

Comprender la necesidad de observar

Situaciones como la disputa entre el FBI y Apple ayudan a pintar la competencia entre el anonimato y la seguridad. El debate sobre la privacidad a menudo termina en un atolladero sin resolver; un estado de estancamiento que inevitablemente avanza hacia la extinción de la privacidad debido a los rápidos avances de la tecnología.

Para evitar complicar el tema, usemos la navaja de Occam para dividir el tema de la privacidad en dos campos simples: por el poder (del gobierno) y para obtener beneficios (corporativos).

La principal utilidad del gobierno para la vigilancia es el control., ya sea proteger a sus ciudadanos del daño o convertirse en una especie de distópico 1984 Autoridad orwelliana.

La utilidad principal de una corporación para la vigilancia es recolectar y mercantilizar la información., ya sea facilitando anuncios/ventas más rentables o subastando información del consumidor.

La evolución de la protección de datos y privacidad dentro de ambos grupos es interesante, pero el argumento a favor del poder gubernamental se lleva la palma del dilema ético. La búsqueda de beneficios empresariales palidece en comparación con el tira y afloja del gobierno entre sus deberes de protección y el apoyo a los derechos de sus ciudadanos.

Seguimiento de la deuda del gobierno público

Seguimiento de la deuda del gobierno público

Al tío Sam probablemente le importa una mierda si compraste una olla de cocción lenta en Amazon, ni quiere venderte un libro de cocina basado en tu comportamiento de navegación.

Un gobierno tiene la responsabilidad de mantener seguros a sus ciudadanos, y la vigilancia y el monitoreo de datos se han convertido en una herramienta crítica para mantener a raya al inframundo criminal.

La realidad es que el mundo puede ser un lugar desagradable y no todo el mundo quiere tomarse de la mano y cantar Kumbayá. La trata de personas, la pornografía infantil y el terrorismo son sólo algunas de las desafortunadas realidades que los gobiernos de todo el mundo intentan detener y pueden hacerlo con un éxito moderado. Sin algún tipo de vigilancia pública, la capacidad del gobierno para detener a los malos se ve sustancialmente socavada.

La pregunta guía se presenta: ¿cómo mantenemos el poder (dinero, recursos) lejos de los malos y, al mismo tiempo, evitamos que los buenos infrinjan nuestra privacidad?

dinero chico malo mundo

Según una declaración de 2016 del Subsecretario del Tesoro para la Financiación del Terrorismo, Daniel Glaser, ISIL (ISIS) recaudó la friolera de $ 360 millones en ingresos por año provenientes de impuestos, extorsiones y otras actividades.

Este dinero se utilizaba para financiar las actividades diarias, así como para apoyar a las células terroristas de ISIS en todo el mundo.  Es probable que la mayor parte de este dinero sea fiduciario y potencialmente pueda ser confiscado o estrangulado cuando se lo rastree. Cuanto más rápido se rastree el dinero, más lentamente se propagará el terrorismo y potencialmente se salvarán vidas.

Sin embargo, ¿qué pasaría si ISIS hiciera uso de criptomonedas, un activo monetario a menudo imposible de rastrear que puede enviarse en sumas masivas desde cualquier lugar a cualquier lugar y en cualquier momento? La capacidad de enviar una cantidad de dinero imposible de rastrear casi instantáneamente a cualquier parte del mundo es una característica atractiva de la criptomoneda privada, pero podría ser catastrófica si la utilizan delincuentes.

Los proyectos de privacidad están descentralizados y no tienen una autoridad central para acabar con cualquier actividad ilícita. Como se puede imaginar, esto plantea un enorme problema para las unidades antiterroristas. Otorgar al gobierno la capacidad de rastrear nuestras transacciones a cambio de salvar nuestras vidas parece un trato más que justo, pero es una mala protección contra un régimen totalitario omnipotente en el futuro.

Un lado del debate sobre el seguimiento financiero Las monedas de privacidad como peligrosos facilitadores del caos y el desorden.y con toda la razón.

El otro lado del debate monedas de privacidad como lo que podría ser nuestro último faro para la soberanía de las generaciones futurasy con toda la razón.

La capacidad de gastar los ingresos que tanto nos ha costado ganar como queramos, dentro de lo razonable, es un componente crítico de nuestra autonomía personal, y limitarlo estrangularía nuestra existencia.

Los ejemplos más populares giran en torno a la privacidad transaccional e incluyen monedas de privacidad como monero, Zcash, DashPivX. El núcleo de la función de privacidad es el uso de direcciones ocultas, cifrado o algún otro tipo de función de enmascaramiento de identidad para disfrazar la identidad de los usuarios.

corporativo privado

"La privacidad puede ser en realidad una anomalía"

– Vinton Cerf, cocreador del prototipo de Internet militar de principios de la década de 1970 y principal evangelista de Internet de Google.

Las empresas actuales parecen conocernos mejor que nosotros mismos; como un vecino espeluznante que siempre está tratando de entablar una pequeña charla para venderte algo.

Es poco lo que podemos o debemos hacer para impedir que las empresas intenten obtener ganancias, pero los rápidos avances en la recopilación de datos y la selección de audiencias podrían tener aterradoras consecuencias no deseadas.

Empresas como Google o Facebook técnicamente no venden sus datos, pero los ponen a disposición de los anunciantes en redes publicitarias que utilizan sus herramientas de compra de anuncios, y generan importantes ganancias al hacerlo.

Cuantos mejores datos tenga una empresa, más informadas serán las decisiones de ventas, marketing y publicidad que podrá tomar. En lugar de tirar espaguetis publicitarios en la pared y esperar que algo se mantenga, los anunciantes pueden adaptar los mensajes a un público objetivo específico. Dado que estos anuncios son más relevantes para estas audiencias, es más probable que compren el bien o servicio.

“Los datos se utilizan para ofrecer mejor anuncios más relevantes. Acabo de recibir un anuncio de juguetes para perros, lo cual es genial porque mimo a mi perro. Si no hubiera datos para usar, podría recibir algo mucho menos relevante, como anuncios de cambios de aceite con descuento en un taller de reparación de todo el país”.  

Troy Osinoff, Fundador de la agencia de marketing digital JUICE y exjefe de adquisición de clientes en Buzzfeed.

Si bien los datos siempre desempeñarán un papel esencial en la economía de consumo, las redes sociales han aumentado la capacidad de recopilar datos y han elevado la tasa de recopilación a niveles sin precedentes. Desde que se produjo la transición a raíz del enorme valor agregado de las redes sociales, a la persona promedio realmente no le ha molestado la cantidad de datos que se recopilan constantemente.

“La gente realmente se ha sentido cómoda no sólo compartiendo más información y de diferentes tipos, sino también de manera más abierta y con más personas. Esa norma social es simplemente algo que ha evolucionado con el tiempo”.

– El director ejecutivo de Facebook, Mark Zuckerberg, en 2010.

El peligro de que las empresas en línea lo atraigan a nuevas zonas de confort y recopilen sus datos es más profundo que simplemente intentar venderle cosas. El peligro radica en que estos grandes conjuntos de datos se gestionan mal y caen en manos de terceros malintencionados.

Vamos a explorar.

imagen de alexa

En mayo de 2018, una pareja de Oregón estaba en casa hablando sobre pisos de madera. El marido recibió una llamada telefónica de uno de sus empleados en Seattle quien dijo que había recibido un correo electrónico con la conversación completa. El Amazon Echo de la pareja (el “altavoz inteligente” de Amazon), grabó el conversación y la envié.

La explicación de Amazon de la situación fue la siguiente:

“Echo se despertó debido a una palabra en una conversación de fondo que sonaba como 'Alexa'. Luego, la conversación posterior se escuchó como una solicitud de "enviar mensaje". En ese momento, Alexa dijo en voz alta '¿A quién?' En ese momento, la conversación en segundo plano se interpretó como un nombre en la lista de contactos del cliente. Luego, Alexa preguntó en voz alta: '[nombre del contacto], ¿verdad?' Luego, Alexa interpretó la conversación en segundo plano como "correcta". Por muy improbable que sea esta serie de acontecimientos, estamos evaluando opciones para que este caso sea aún menos probable”.

Si bien esta historia por sí sola debería ser inquietante para cualquiera que tenga un dispositivo inteligente en su hogar, eso es solo la punta del iceberg.

Considerando todo esto, esto podría haber sido mucho peor. Una vez que escucha su palabra de activación, Alexa, el Echo se activa y comienza a enviar una grabación a las computadoras de Amazon. ¡Ay de llamarse Alex o Alexa y tener un Echo!

Como se reveló en las filtraciones de Snowden, la Agencia de Seguridad Nacional ha podido secretamente hackear los principales enlaces de comunicación entre los centros de datos de Google y Yahoo y potencialmente recopilar datos de cientos de millones de cuentas de usuarios.

¿Qué pasaría si los piratas informáticos lograran extraer lo que podrían ser millones de conversaciones de la base de datos de Amazon?

Uff.

Si este tipo de piratería coordinada del Internet de las cosas suena un poco descabellado, piénselo de nuevo.

Lappeenranta es una ciudad del este de Finlandia y alberga a unas 60,000 personas. A finales de octubre de 2016, unos piratas informáticos lanzaron una denegación de servicio distribuido (DDoS) y atacaron los sistemas de calefacción, dejando a los residentes de al menos dos bloques de viviendas sin calefacción en clima bajo cero.

Ahora imagine un hack a escala de millones de dispositivos IoT para conversaciones/vídeos íntimos, o peor aún, obligar a cada altavoz inteligente a reproducir DJ Khaled al mismo tiempo.

prueba de harry potter

A menos que vivieras bajo una roca en 2018 (¡es posible que hayas estado mejor!), probablemente hayas oído hablar del escándalo de datos de Facebook-Cambridge Analytica.

El escándalo giró en torno a la información de identificación personal de más de 87 millones de usuarios de Facebook que fue vendida a políticos para influir potencialmente en las opiniones de los votantes.

La mayor parte de la información se recopiló a través de pruebas de personalidad que requieren que los usuarios marquen una casilla que le da a la página o sitio acceso a todo, desde la información de su perfil hasta la de sus amigos.

Para los usuarios impulsados ​​por una necesidad frenética o por puro aburrimiento, esto era una ganga.

Prueba de Harry Potter
El cuestionario de Harry Potter, ahora infame y al que se hace demasiada referencia en este artículo porque es divertido y ligeramente terapéutico.

He aquí que millones de perfiles terminaron en manos de Cambridge Analytica. La información probablemente contenía el perfil público, los me gusta de las páginas y los cumpleaños de los usuarios, así como el acceso a las noticias, líneas de tiempo y mensajes de los usuarios. Cambridge Analytica luego crearía perfiles psicográficos de los interesados, que podrían haberse utilizado para crear la publicidad más efectiva que podría influir en un individuo en particular para un evento político.

Los políticos y las campañas que compraron la información estaban detrás de las campañas de 2015 y 2016 de Donald Trump y Ted Cruz, así como de la votación del Brexit de 2016.

Mark-Zuckerberg-Capitol-Hill-770x337
Mark Zuckerberg llega al Capitolio para reunirse con la senadora Dianne Feinstein, miembro de alto rango del Comité Judicial del Senado, antes de su testimonio. Foto: AP.

Una distinción importante que mucha gente desdibuja es que el escándalo Facebook-Cambridge Analytica no fue un hackeo. Gente voluntariamente accedió a ceder su información para algo tan inofensivo como un cuestionario. Sin embargo, basta con echar un vistazo entre bastidores a los impactos y movimientos de la economía de los datos para poner nerviosa a una nación.

Peor aún, la agencia de informes crediticios Equifax fue pirateada para obtener información aún más confidencial (números de seguro social, fechas de nacimiento, direcciones, etc.) de 143 millones de estadounidenses en 2017.

Por lo tanto, no sólo no sabemos quién tiene potencialmente nuestra información, sino que esta información puede usarse directamente para abrir nuestras cuentas bancarias, solicitar préstamos y realizar compras en nuestro nombre.

En las salas de juntas de cualquier empresa que cotiza en bolsa, como Facebook y Google, existe un importante conflicto de intereses entre maximizar el valor para los accionistas y salvaguardar los datos de sus usuarios.

Con 39.94 millones de dólares y 95.38 millones de dólares en ingresos por publicidad, respectivamente, solo en 2017, no es difícil imaginar escenarios en los que Facebook y Google puedan haber inclinado la balanza hacia las ganancias.

Aunque la amenaza inminente de que los anunciantes se aprovechen de nuestra privacidad es preocupante, el peligro real sigue estando en terceros que pueden utilizar y utilizarán esta información con malas intenciones.

Hasta ahora, cualquier persona preocupada por su privacidad personal se ha visto obligada a tomar una decisión abrumadoramente incómoda: aguantar y vivir una vida normal, o renunciar a los lujos que ofrecen Internet y las redes sociales y desconectarse de la red.

Los proyectos de blockchain centrados en el anonimato y la privacidad de los datos tienen como objetivo proteger su actividad en línea, la información de su cuenta y su comportamiento de navegación para que, sin saberlo, caigan en las arcas corporativas, los mercados de datos de información personal o en manos de terceros malintencionados.

Uno de esos proyectos, el Basic Attention Token (BAT), ayuda a potenciar e incentivar el uso de su navegador centrado en el anonimato. El navegador Brave de BAT utiliza contratos inteligentes para permitir a los anunciantes enviar anuncios con tokens de pago bloqueados directamente a los usuarios. Luego, los usuarios pueden usar el BAT obtenido en varias cosas, como artículos y productos premium, donaciones a creadores de contenido, servicios de datos o imágenes de alta resolución.

Hogar valiente
La página de inicio del navegador Brave.

BAT, y muchos otros proyectos con Facebook y Google en su alcance, tienen modelos de negocio que giran en torno a la sustitución del componente intermediario de terceros de las redes publicitarias. Como resultado, las plataformas pueden ofrecer una experiencia social o de navegación sin recopilar ni almacenar datos personales extensos.

¿Cuando los datos dan miedo?

Recuerde el precedente sentado en Jones contra los Estados Unidos (2012), ¿Donde el gobierno no puede invadir su privacidad colocando físicamente un GPS en usted o en su propiedad, pero toda vigilancia pública está bien?

Extrapolemos.

Se estima que hay más de 40 millones de cámaras de seguridad en los Estados Unidos y aproximadamente 245 millones de cámaras de videovigilancia instaladas profesionalmente en todo el mundo. Se estima que la industria de la videovigilancia genera aproximadamente $ 25 mil millones en todo el mundo y creciendo.

El estado actual de la videovigilancia crea esencialmente ojos de buey en todo el mundo. Si bien este rango de visión casi omnipresente ilumina muchas partes del mundo, las imágenes aún deben observarse y examinarse con ojos humanos y cerebros blandos.

Los avances en el software de reconocimiento facial, la inteligencia artificial y el aprendizaje automático permiten trascendiendo las limitaciones de la condición humana. Lo que tendría que hacerse manualmente podría agregarse y analizarse mediante algoritmos, revelando todo tipo de datos y análisis de patrones nunca antes posibles a escala.

Por ejemplo, digamos que se activa una alerta buscando a un hombre blanco con una camisa roja que robó una gasolinera y se fue en un Dodge Durango en Austin, Texas. En lugar de que la policía escanee manualmente las imágenes y observe todas las cámaras hasta que encuentren a alguien que coincida con estos detalles, un sistema respaldado por IA/ML podría hipotéticamente mostrar todas las coincidencias actuales en tiempo real con un alto grado de especificidad.

"Encontramos 640,000 'blancos', 320,000 'varones', 20,000 'con camiseta roja', 40' con Dodge Durango'. Uno está a dos millas de la alerta. La identidad es Kyle Joseph Mitchell, altura 6'2, 31 años, última ubicación Chevron 2710 Bee Caves Rd, Austin, TX 78746, EE. UU.. ¿Procedemos a monitorear y notificar a todas las unidades locales?

Es cierto que podemos estar un poco lejos de este nivel de análisis y resultados efectivos, pero las cosas se ponen complicadas si o una vez llega aquí. La capital de China, Beijing, se encuentra actualmente cien por ciento cubierto por cámaras de vigilancia, según la Oficina de Seguridad Pública de Beijing. Muy efectivos y seguros, los efectos a corto plazo podrían ser niveles más altos de seguridad, pero en las manos equivocadas de una administración autoritaria o corrupta o de piratas informáticos, el futuro se vuelve distópico.

Los datos obtienen su valor del emparejamiento y el análisis, y según un experto en seguridad Bruce Schneieralgo así como nuestros datos de ubicación “revela dónde vivimos, dónde trabajamos y cómo pasamos nuestro tiempo. Si todos tenemos un rastreador de ubicación como un teléfono inteligente, los datos correlacionados revelan con quién pasamos nuestro tiempo, incluido con quién pasamos la noche”.

Agregue algunos análisis y predicciones de comportamiento y la mayoría de las libertades quedan inmediatamente desactivadas.

El aprendizaje automático se basa en un círculo virtuoso en el que el software mejora a medida que recopila más datos y la informática avanzada permite Análisis rápido de datos en múltiples conjuntos de datos.

Por ejemplo, un estado avanzado de vigilancia masiva sería capaz de rastrear algo tan específico como cuándo y dónde vas a comer antes de que te des cuenta, analizando tu ubicación, el tiempo transcurrido entre transacciones de alimentos y las opciones habituales de restaurantes.

Esta información parece inocente y, francamente, bastante inútil aparte de su potencial comercial, pero sus implicaciones para nuestra psicología y libertad son enormes.

En una charla TED de Glenn Greenwald, el periodista mejor conocido por su papel en la publicación de una serie de informes sobre programas gubernamentales de vigilancia global basados ​​en documentos clasificados filtrados por Edward Snowden, Greenwald señala:

“Cuando estamos en un estado donde podemos ser monitoreados, donde podemos ser observados, nuestro comportamiento cambia dramáticamente. La gama de opciones de comportamiento que consideramos cuando creemos que estamos siendo observados se reduce drásticamente”.

[Contenido incrustado]

Black Mirror T04 E07: ¡CHYYNA! 大哥

A principios de este año, el gobierno chino implementó un sistema para monitorear y calificar el comportamiento de cada ciudadano y asignarles puntuaciones.

Si un ciudadano hace algo que se considera insatisfactorio, como recibir una multa de estacionamiento o protestar contra el gobierno en las redes sociales, se le descontarán algunos puntos de su puntuación.

Si hacen algo favorable, como una buena escritura pública o ayudar a su familia en momentos inusualmente difíciles, recibirán algunos puntos.

Las estrellas con puntuaciones altas recibirán ventajas como préstamos bancarios favorables o descuentos en facturas de calefacción, mientras que a los tontos con puntuaciones bajas se les prohibirá comprar ciertas cosas, como billetes de tren de alta velocidad.

Puntuación de ciudadanos de China
Las familias civilizadas de la ciudad piloto de Roncheng se muestran en tablones de anuncios públicos como estos. (Simina Mistreanu)

El programa se está implementando actualmente en unas pocas docenas de ciudades y se pondrá en pleno funcionamiento como sistema de crédito nacional en 2020.

Según la Foreignpolicy.com, “el sistema de crédito nacional planeado para 2020 será un 'ecosistema' compuesto por esquemas de diversos tamaños y alcances, administrados por ciudades, ministerios gubernamentales, proveedores de pagos en línea, hasta vecindarios, bibliotecas y empresas, dicen investigadores chinos que están diseñar el esquema nacional. Todo estará interconectado por una red invisible de información”.

China, un país que quedará cubierto por casi 626 millones de cámaras de vigilancia para 2020, tendrá una cantidad excesiva de datos sobre todo sus ciudadanos hacen y esencialmente piensan.  

Consideraciones Finales:

“Si tienes algo que no quieres que nadie sepa, tal vez no deberías hacerlo en primer lugar."

El ex director ejecutivo de Google, Eric Schmidt, en un especial de CNBC de 2009 "Inside the Mind of Google"

Este parece ser un sentimiento común. Si no estás haciendo nada ilegal o malo, ¿por qué deberías esconderte? Después de todo, ¿qué clase de ser humano que no sea un asesino o un traficante de drogas querría siquiera existir sin ser vigilado? La vida que no es examinada (por otra persona) no vale la pena vivirla, ¿verdad?

El hecho de que cada vez haya menos lugares donde escondernos plantea la cuestión de si tenemos algún derecho a escondernos.

Muchos defensores de las criptomonedas y blockchain comparten un apoyo inquebrantable a sus derechos a la privacidad. Los grados de esta privacidad van desde el deseo de protección de datos hasta una misión firme y decidida de mantener para siempre su identidad fuera de la red.

Los datos son realmente un activo tóxico y cualquier agregador como Facebook, Google, Amazon o incluso el gobierno de los Estados Unidos asume un riesgo enorme al almacenarlos. Con el tiempo, los depósitos de datos se vuelven más ricos y se convierten en un objetivo mucho más lucrativo para los piratas informáticos.

La vigilancia masiva sofoca nuestro deseo de experimentación, creatividad, aventura y disensión.

El movimiento por la privacidad no se trata tanto de evitar que la campaña de Donald Trump sepa que eres un Hufflepuff cuando le has estado diciendo a todos que eres un Gryffindor. Es para proteger su futuro y el de las próximas generaciones de nacer en un mundo sofocado por transgresiones que no se abordan.

Si la rápida evolución de la inteligencia artificial sirve de indicador, un futuro construido sin una base sólida para la privacidad humana es un lugar aterrador.

Afortunadamente, muchos de nosotros vivimos en países donde todavía tenemos voz y voto para discutir las puntuaciones de los ciudadanos y cosas por el estilo. Sin embargo, muchas de las libertades que tan rápidamente lucharíamos por proteger se nos están escapando lentamente bajo el velo de nuevas características interesantes de las plataformas sociales y esporádicos robos de datos orquestados por el gobierno.

Los proyectos de blockchain centrados en la privacidad eliminan la necesidad de una autoridad central, así como la carga de la seguridad de los datos. Estas soluciones pueden evitar que se produzca otro ataque a Equifax, lo que ya supone un enorme valor añadido.

Si existe una demanda de mayor privacidad, surgirán competidores para ofrecerla. Eso, por supuesto, si es posible adoptar esa alternativa sin problemas. (*pista* Hola, empresarios de blockchain, dediquen menos tiempo a documentos técnicos de telenovelas infestados de jerga y más a UI/UX).

Sin embargo, el estado actual de la innovación de la cadena de bloques de privacidad es, en el mejor de los casos, imperfecto. Según el cofundador de Ethereum, Vitalik Buterin, en “Privacidad en Blockchain, "

“Es mucho más difícil crear una tecnología de 'santo grial' que permita a los usuarios hacer absolutamente todo lo que pueden hacer ahora en una cadena de bloques, pero con privacidad; en cambio, en muchos casos los desarrolladores se verán obligados a lidiar con soluciones parciales, heurísticas y mecanismos diseñados para brindar privacidad a clases específicas de aplicaciones”.

Por ahora, lo mejor que podemos hacer es monitorear y probar soluciones centradas en la privacidad como pequeños retoños. Cuanto mayor sea la demanda de privacidad, mayor será la inversión en atención y capital necesaria para construir una alternativa satisfactoria.

vigilancia masiva

vigilancia masiva

Si bien nuestro derecho a la privacidad se decide constantemente en varios casos judiciales, deberíamos preguntarnos si realmente lo queremos.

En un mundo en el que nos apresuramos a ceder los datos de nuestro perfil de Facebook por algo tan insignificante como un cuestionario sobre el personaje de Harry Potter, o nuestras huellas dactilares a Apple, o incluso nuestras conversaciones en casa a Amazon, es difícil imaginar una adopción masiva de una alternativa de privacidad para nuestras transacciones o navegación.

Nos excita muy fácilmente la idea de que nuestro gobierno traspase su jurisdicción en nuestra vida privada.

  • ¿Huellas digitales obligatorias? No, eh.
  • ¿Seguimiento constante de la ubicación? De ninguna manera Jose.
  • ¿Un altavoz en nuestro hogar que escuche nuestras conversaciones? Absolutamente no.

Sin embargo, para Apple, Facebook, Google y Amazon, nos ofrecemos rápidamente como voluntarios sin pensar más.

Más importante que cualquier solución inmediata de privacidad es la firme comprensión de por qué la privacidad es demasiado importante como para perderla de vista.

Manténgase alerta siguiendo casos monumentales de privacidad, ya que inevitablemente seguirán apareciendo, infórmese sobre los pasos que puede tomar hoy para cifra tu viday dile a Alexa que comparta este artículo.

Tienes que luchar por tu derecho a la privacidad.


Otras lecturas:

Cómo cifrar toda tu vida en menos de una hora

AMA con Ryan Nakashima, redactor de tecnología de The Associated Press, quien ha estado dando noticias de última hora sobre cómo Google rastrea su ubicación, a veces incluso cuando usted le dice que no lo haga.

Datos y Goliat: las batallas ocultas para capturar tus datos y controlar tu mundo


punto_img

Información más reciente

punto_img