Can You Trust Centralized Big Tech?

¿Puedes confiar en la Big Tech centralizada?

Publicado por
Comparte en redes sociales


El plan de Apple para escanear los teléfonos y otros dispositivos de los clientes para las imágenes que representan el abuso sexual infantil generó un retroceso por cuestiones de privacidad, lo que llevó a la empresa a anunciar un retraso.

Apple, Facebook, Google y otras empresas han escaneado durante mucho tiempo imágenes de clientes que se almacenan en los servidores de las empresas para este material. Escanear datos en los dispositivos de los usuarios es una cambio significativo.

Por muy bien intencionado que sea, e independientemente de si Apple está dispuesta y es capaz de cumplir sus promesas de proteger la privacidad del cliente, el plan de la compañía destaca el hecho de que las personas que compran iPhones no poseen sus dispositivos. Además, Apple utiliza un complicado sistema de escaneo. es dificil de controlar. Por tanto, los clientes se enfrentan a una dura realidad: si usas un iPhone, tienes que confiar en Apple.

En particular, los clientes se ven obligados a confiar en Apple para usar este sistema solo como se describe, ejecutar el sistema de forma segura a lo largo del tiempo y anteponer los intereses de sus usuarios a los intereses de otras partes, incluidos los gobiernos más poderosos del planeta.

A pesar del plan hasta ahora único de Apple, el problema de la confianza no es específico de Apple. Otras grandes empresas de tecnología también tienen un control considerable sobre los dispositivos de los clientes y la información sobre sus datos.

¿Qué es la confianza?

La confianza es «la voluntad de una parte de ser vulnerable a las acciones de otra parte«, según los científicos sociales. La gente basa la decisión de confiar en la experiencia, los signos y las señales. Pero el comportamiento pasado, las promesas, la forma en que alguien actúa, las pruebas e incluso los contratos solo te dan puntos de datos. No pueden garantizar acciones futuras.

Por tanto, la confianza es una cuestión de probabilidad. En cierto modo, está tirando los dados cada vez que confía en alguien o en una organización.

La confiabilidad es una propiedad oculta. Las personas recopilan información sobre el comportamiento futuro probable de alguien, pero no pueden saber con certeza si la persona tiene la capacidad de cumplir su palabra, es verdaderamente benevolente y tiene la integridad (principios, procesos y consistencia) para mantener su comportamiento en el clima, bajo presión o cuando ocurre lo inesperado.

Leer también  Yuga Labs "tiene problemas" en la demanda por "plagio" de NFT BAYC - Cryptoshitcompra

Confíe en Apple y las grandes tecnologías

Apple ha declarado que su sistema de escaneo usarse solo para detectar pornografía infantil y tiene múltiples protecciones de privacidad sólidas. los detalles técnicos del sistema indican que Apple ha tomado medidas para proteger la privacidad del usuario a menos que el sistema detecte el material de destino. Por ejemplo, los humanos examinarán el material sospechoso de alguien solo cuando la cantidad de veces que el sistema detecta el material objetivo alcanza un cierto umbral. Sin embargo, Apple ha proporcionado poca evidencia sobre cómo funcionará este sistema en la práctica.

Después de analizar el «Algoritmo NeuralHash « Apple está basando su sistema de escaneo en, investigadores de seguridad y organizaciones de derechos civiles advierten que es probable que el sistema vulnerable a los piratas informáticos, al contrario de Las afirmaciones de Apple.

Los críticos también temen que el sistema sea utilizado para escanear otro material, como signos de disensión política. Apple, junto con otros actores de Big Tech, ha sucumbido a las demandas de regímenes autoritarios, particularmente China, de permitir la vigilancia gubernamental de los usuarios de tecnología. En la práctica, el gobierno chino ha acceso a todos los datos del usuario. ¿Qué será diferente esta vez?

También debe tenerse en cuenta que Apple no administra este sistema por sí solo. En los EE. UU., Apple planea usar los datos e informar sobre material sospechoso a la organización sin fines de lucro. Centro Nacional para Niños Desaparecidos y Explotados. Entonces, confiar en Apple no es suficiente. Los usuarios también deben confiar en que los socios de la empresa actúan con buena voluntad e integridad.

El historial menos que alentador de Big Tech

Este caso existe en un contexto de invasiones regulares de la privacidad de Big Tech y se mueve hacia reducir aún más las libertades y el control del consumidor. Las empresas se han posicionado como partes responsables, pero muchos expertos en privacidad dicen que hay muy poca transparencia y poca evidencia técnica o histórica para estas afirmaciones.

Otra preocupación son las consecuencias no deseadas. Es posible que Apple realmente quiera proteger a los niños y proteger la privacidad del usuario al mismo tiempo. Sin embargo, la compañía ahora ha anunciado, y ha apostado su confianza, una tecnología adecuada para espiar a un gran número de personas. Los gobiernos pueden aprobar leyes para extender el escaneo a otro material considerado ilegal.

Apple, y potencialmente otras empresas de tecnología, optarían por no seguir estas leyes y potencialmente retirarse de estos mercados. ¿O se conformarían? con leyes locales potencialmente draconianas? No se sabe nada sobre el futuro, pero Apple y otras empresas tecnológicas ya han optado por aceptar regímenes opresivos. Las empresas de tecnología que optan por operar en China son obligado a someterse a la censura, Por ejemplo.

Leer también  Gemini retiró millones de Genesis antes del colapso: informe

Considere la posibilidad de confiar en Apple o en otras empresas de tecnología

No existe una respuesta única a la pregunta de si se puede confiar en Apple, Google o sus competidores. Los riesgos son diferentes según quién sea y en qué parte del mundo se encuentre. Un activista en India enfrenta amenazas y riesgos diferentes a los de un abogado defensor italiano. La confianza es una cuestión de probabilidad y los riesgos no solo son probabilísticos sino también situacionales.

Es una cuestión de con qué probabilidad de falla o engaño puede vivir, cuáles son las amenazas y riesgos relevantes, y qué protecciones o mitigaciones existen. La posición de tu gobierno, la existencia de fuertes leyes de privacidad locales, la solidez del estado de derecho y su capacidad técnica son factores relevantes. Sin embargo, hay una cosa con la que puede contar: las empresas de tecnología suelen tener un control amplio sobre sus dispositivos y datos.

Como todas las grandes organizaciones, las empresas de tecnología son complejas: los empleados y ejecutivos van y vienen, y las regulaciones, políticas y dinámicas de poder cambian.

Una empresa puede ser confiable hoy, pero no mañana.

[Over 100,000 readers rely on The Conversation’s newsletter to understand the world. Sign up today.]

Big Tech ha mostrado un comportamiento en el pasado que debería llevar a los usuarios a cuestionar su confiabilidad, particularmente cuando se trata de violaciones a la privacidad. Pero también defendieron la privacidad del usuario en otros casos, por ejemplo en el Tiroteo masivo en San Bernardino caso y debates subsiguientes sobre criptografía.

Por último, pero no menos importante, Big Tech no existe en el vacío y no es omnipotente. Apple, Google, Microsoft, Amazon, Facebook y otros deben responder a diversas presiones y poderes externos. Quizás, dadas estas circunstancias, una mayor transparencia, un escrutinio más independiente por parte de periodistas y personas de confianza en la sociedad civil, más escrutinio de los usuarios, más código fuente abierto y un diálogo genuino con los clientes podrían ser un buen comienzo para equilibrar diferentes objetivos.

Leer también  Corea envió personas a Serbia para rastrear a Do Kwon – Cryptoshitcompra

Si bien esto es solo un primer paso, los consumidores al menos podrían tomar decisiones más informadas sobre qué productos usar o comprar.cryptoshitcompra.com/wp-content/uploads/2021/10/¿Puedes-confiar-en-la-Big-Tech-centralizada.gif» alt=»La conversación» style=»border: none !important; box-shadow: none !important; margin: 0 !important; max-height: 1px !important; max-width: 1px !important; min-height: 1px !important; min-width: 1px !important; opacity: 0 !important; outline: none !important; padding: 0 !important; text-shadow: none !important» width=»1″ height=»1″/>

Este artículo ha sido republicado por La conversación bajo una licencia Creative Commons. Leer el artículo original.



Source link

Si quiere puede hacernos una donación por el trabajo que hacemos, lo apreciaremos mucho.

Direcciones de Billetera:

- BTC: 14xsuQRtT3Abek4zgDWZxJXs9VRdwxyPUS 

- USDT: TQmV9FyrcpeaZMro3M1yeEHnNjv7xKZDNe 

- BNB: 0x2fdb9034507b6d505d351a6f59d877040d0edb0f

- DOGE: D5SZesmFQGYVkE5trYYLF8hNPBgXgYcmrx 

También puede seguirnos en nuestras Redes sociales para mantenerse al tanto de los últimos post de la web:

-Twitter

- Telegram

Disclaimer: En Cryptoshitcompra.com no nos hacemos responsables de ninguna inversión de ningún visitante, nosotros simplemente damos información sobre Tokens, juegos NFT y criptomonedas, no recomendamos inversiones

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *