Tecnología e innovación

Cuando los datos se espeluznante: los secretos no nos damos cuenta de que estamos regalando | Tecnología | El Tutor

Ies fácil estar preocupado por la gente simplemente espiar a sus datos confidenciales. iCloud y Google+ tienen sus fotos íntimas; el Transporte para Londres sabe donde su bono ha sido; Yahoo tiene cada correo electrónico que has escrito. Podemos confiar en estas personas para que respeten nuestra privacidad, y para estar seguro. A menudo fallan: celebridades fotos son robadas, los emails son compartidas con los espías; el confesionario de la aplicación Susurro está atrapado el seguimiento de la ubicación de los usuarios.

Pero estos son simples fallos de seguridad. Al mismo tiempo, algo mucho más interesante que ha estado sucediendo. Información felizmente se ha compartido en público es cada vez más utilizado en formas que hacen que nos repugna, porque nuestras intuiciones acerca de la seguridad y la privacidad no han podido seguir el día con la tecnología. Las pepitas de la información personal que parecen triviales, de manera individual, ahora pueden ser agregados, indexados y procesados. Cuando esto sucede, piezas simples de código de computadora puede producir conocimientos y las intrusiones que se meten con nosotros, o incluso hacernos daño. Pero la mayoría de nosotros no hemos notado todavía: por una falta de nerd habilidades, estamos exponiendo a nosotros mismos.

En el nivel más simple, incluso el acto de poner un montón de datos en un solo lugar – y lo que es investigable – puede cambiar su accesibilidad. Como médico, he ido a la casa de un periódico acaparador; como investigador, he ido a la Biblioteca Británica hemeroteca. La diferencia entre los dos no es la cantidad de información, sino más bien el índice. Recientemente me encontré en la tranquilidad del entrenador en un tren, cerca de un extraño gritando en su teléfono. Entre Londres y York compartió su (inusual) nombre, su plan para mover puestos de trabajo, su plan para robar una lista de clientes, y su deseo de que ella había snogged su jefe. Su sentido de la privacidad se basa en un modelo obsoleto: nada de lo que ella dijo que tenía un interés especial para la gente en el autobús, H. Un tweet con el nombre de ella en que han cambiado, y ha sido consultada para siempre.

Un efecto secundario interesante de los datos públicos se pueden indexar y buscar es que usted sólo tiene que ser descuidado una vez, para que su privacidad se vea comprometida. El programa de ordenador Espeluznante hace un buen forraje para el pánico. Poner en el nombre de usuario de Twitter o Flickr, y Espeluznante se churn a través de cada servicio de alojamiento de fotos se sabe, tratando de encontrar todas las fotos que he publicado. Cámaras – especialmente las cámaras de los teléfonos – a menudo guardar la ubicación en donde la foto fue tomada en los datos de la imagen. Espeluznante agarra todo esto datos de geo-localización y coloca alfileres en un mapa para usted. La mayoría del tiempo, usted probablemente recuerde que para obtener la configuración de privacidad de la derecha. Pero si te equivocas solo una vez – tal vez la primera vez que se utiliza una aplicación nueva, tal vez antes de que su amigo le mostró cómo cambiar la configuración – Espeluznante van a encontrar, y su casa está marcado en un mapa. Todo porque a twitter una foto de algo gracioso que su gato se hizo, en su cocina.

Algunos de estos servicios son creados específicamente para asustar a la gente acerca de su permeabilidad, y empujar a nosotros de vuelta al sentido común: PleaseRobMe.com por ejemplo, comprueba a ver si va a compartir su ubicación públicamente en Twitter y FourSquare (con sádica de la sección de títulos como “los últimos viviendas vacías” y “nuevas oportunidades”).

Algunos son menos benevolente. Las Chicas a mi Alrededor app tomó libremente social compartida de datos – la intención de ayudar a los amigos se reúnen y reutilizados para despiadado, basado en datos sleaziness. El uso de FourSquare y Facebook de los datos, se utilizó limpio mapas con las caras de las inmediaciones de mujeres pegadas. Con tu Facebook perfil vinculado, podría investigar sus intereses antes de que se acerque a usted. Son todas las mujeres visibles en las Niñas de Todo Me gusto el consentimiento para tener sus caras asignan a través de los bares o lugares de trabajo o en el hogar – con enlaces a sus perfiles en los medios sociales – en la aceptación de la configuración de privacidad predeterminada? Son tontos para no prever que alguien pueda procesar los datos y presentarlos como los productos en una tienda?

Pero más allá de la mera indexación viene incluso más nuevo horizonte. Una vez agregados, cada uno de estos fragmentos de información que pueden ser procesados y combinados, y los datos resultantes se pueden regalar más acerca de nuestro carácter, de nuestras intuiciones son capaces de detectar.

el mes Pasado los Samaritanos lanzó un suicidio de la aplicación. La idea era sencilla: monitor de los tweets de la gente a la que sigues, analizarlos, y alerta de que si sus amigos parecen estar haciendo comentarios sugestivos de muy bajo estado de ánimo, o peor. Una breve psicodrama se produjo. Uno de los campamentos se levantaron en armas: este es intrusivo, dijeron. Va a supervisar el estado de ánimo, usted necesita pedir permiso antes de enviar alertas acerca de mí a los extraños. Peor aún, dijo, se hará un uso indebido. Las personas con malas intenciones que controlará a las personas vulnerables, y el ataque cuando sus enemigos están en su nivel más bajo reflujo. Y de todos modos, es simplemente espeluznante. Por otro lado, un montón de gente que ni siquiera podía concebir de cualquier uso indebido. Esto es claramente un benéfica idea, se dijo. Y de todos modos, sus tweets son de propiedad pública, por lo que cualquier análisis de su estado de ánimo es un juego justo. Los Samaritanos caras con el segundo equipo y dijo que, para aquellos preocupados por la intrusión: difícil. Dos semanas más tarde se escuchó, y tiró de la aplicación, pero la pelea es una muestra de cuánto podemos estar en desacuerdo sobre los derechos y agravios en torno a este tipo de procesamiento.

Los Samaritanos de la aplicación, para ser justos, era crudo, ya que muchos de estos sitios en la actualidad son: analyzewords.com por ejemplo, las reclamaciones de spot características de la personalidad, mediante el análisis de tus tweets, pero los resultados son mediocres. Esto no puede durar. Muchas personas están en guardia acerca de su sexualidad, pero el papel de 2013 [pdf descargar] mirado el Facebook le gusta de 58,000 voluntarios y encontraron que, después de la generación de algoritmos mirando los patrones en este conjunto de datos, que fueron capaces de discriminar correctamente entre homosexuales y heterosexuales, hombres 88% del tiempo. Gusto “Colbert” y de la “Ciencia” fueron, por cierto, uno de los mejores predictores de alto coeficiente intelectual.

a Veces, incluso cuando la gente tiene buenas intenciones y claro permiso, el análisis de los datos puede lanzar hasta impar dilemas éticos. Recientemente, por ejemplo, el gobierno ha pedido a la familia de GPs para producir una lista de las personas que piensan que son propensos a morir en el próximo año. En sí, esta es una buena idea: una bandera que aparece en el sistema recordando al médico para tener una conversación, en la próxima consulta, acerca de la planificación de “fin de vida”. En mi trabajo diario, me paso un montón de tiempo trabajando en interesantes usos de los datos de salud. Mi jefe sugirió que podríamos mirar de forma automática el análisis de los registros médicos con el fin de identificar de forma instantánea las personas que están a punto de morir. Esta es también una buena idea.

Pero agregar en un ingrediente final y la conclusión no es tan clara. Estamos entrando en una edad en la que debemos acoger con los brazos abiertos–, cuando los pacientes finalmente tendrán acceso a sus propios todos los registros médicos en línea. Así que de repente tenemos un nuevo problema. Un día, usted entra en su historial médico, y hay una nueva entrada en el archivo: “las Probabilidades de morir en el año siguiente.” Pasamos un montón de tiempo a la enseñanza de estudiantes de medicina para ser hábil en torno a comunicar malas noticias. Una caja marcada en sus registros médicos no es empatía, la comunicación. Hemos de esconder la caja? Es que la ética? O son “las variables derivadas del” como estas, en un expediente médico, algo que los doctores deben compartir como en cualquier otra cosa? Aquí, de nuevo, diferentes personas tienen diferentes intuiciones.

Luego está la información que usted no sabía que se estaban perdiendo. Cada dispositivo con Wi-Fi tiene un único “dirección MAC”, que se transmite constantemente mientras la red inalámbrica está encendido. Es aburrido aspecto técnico de la manera en que funciona Wi-Fi, y a usted no le importa realmente si alguien vio su dirección MAC en la radio como usted camina más allá de su router. Pero, de nuevo, el problema no es la filtración de una pieza de información, sino la capacidad para conectar un hilo. Muchas tiendas y centros comerciales, por ejemplo, el uso de múltiples Wi-Fi sensores, monitoreo de la fuerza de las conexiones, para triangular su posición, y la pista de la forma de caminar alrededor de la tienda. Por la coincidencia de la señal para el video de seguridad, que conocer de lo que parece. Si usted proporciona una dirección de correo electrónico con el fin de utilizar la conexión en la tienda Wi-Fi gratuita, tienen que demasiado.

En algunos aspectos, esto no es diferente a un minorista en línea como Amazon seguimiento de su movimiento alrededor de su sitio web. La diferencia, quizás, es que se siente espeluznante a ser seguidos cuando usted camina alrededor en el espacio físico. Tal vez a usted no le importa. O tal vez usted no lo sabe. Pero, fundamentalmente: dudo que todo el mundo está de acuerdo sobre lo que es correcto o incorrecto, por no hablar de lo que es obvio o sorprendente, espeluznante o amistoso.

también Es interesante ver cómo los pueblos de los límites de cambio. Me sentí ACEPTAR en la tienda de seguimiento, por ejemplo, pero mis intuiciones cambió cuando me di cuenta de que estoy remonta mucho más amplios espacios. Turnstyle, por ejemplo, se extiende a la derecha a través de Toronto, una ciudad que me encanta de seguimiento de los individuos a medida que se mueven de una parte de la ciudad a otro. Para las empresas, esta es una gran inteligencia: si su hora de almuerzo en cafetería los clientes también visitar un Whole Foods tienda cerca de su casa después de trabajar, se debe ofrecer más ensaladas. Para el individuo, de repente estoy empezando a pensar: ¿puedes dejar de seguirme, por favor? La mitad de Turnstyle la infraestructura fuera de Canadá. Ellos saben en qué país estoy en. Este se cruza en mi propio, personal creepiness umbral. Tal vez usted piensa que estoy siendo preciosa.

Hay un extraordinario libro de texto escrito por Ross Anderson, profesor de seguridad informática en la Universidad de Cambridge. Se llama Ingeniería de Seguridad, y a pesar de estar a más de 1.000 páginas de largo, es uno de los más legible pop-ciencia slogs de la década. En primer lugar, Anderson establece las obviedades de seguridad. Usted podría, después de todo, hacer de su casa un increíblemente segura mediante el ajuste de persianas de metal reforzado por encima de cada ventana, y 10 bloqueos en una única puerta de entrada blindada; pero se necesitaría mucho tiempo para entrar y salir, ni ver la luz del sol en la mañana.

la seguridad Digital es el mismo: todos hacemos un trade-off entre la comodidad y la seguridad, pero hay una diferencia crucial entre la seguridad en la antigua física de dominio, y la seguridad de hoy. Usted puede dar una patada a la puerta y sentir el peso. Se puede mover un bloqueo, y maravillarse con el detalle de la llave. Pero a medida que vadear a través de los ejemplos de Anderson libro – el aprendizaje de la mecánica de contraseñas, simple electrónica de la puerta del garaje teclas y, a continuación, los bancos, el cifrado, los registros médicos y más – la realidad poco a poco te das cuenta de que casi todo lo que hacemos hoy en día que requiere seguridad, que la seguridad se hace digitalmente. Y, sin embargo, para la mayoría de nosotros, todo este mundo es opaco, como una serie de cajas negras en las que confiamos nuestro dinero, nuestra política de privacidad y todo lo demás que podría esperar a tener bajo llave. No tenemos claro a la vista en este mundo, y tenemos pocos sonido intuiciones de lo que es seguro y lo que es débil – por no hablar de lo que es ético y lo que es espeluznante. Nos queda operativo en ciego, ignorante, fuera de lugar de confianza; mientras tanto, todos los que nos rodean, sin ni siquiera darse cuenta, las opciones de que se están haciendo.

Ben Goldacre del nuevo libro, Creo que Usted Encontrará que Es un Poco Más Complicado Que eso, es publicado por Cuarto poder. Comprarlo por £11.99 a

This content was originally published here.

EL 2 DE JUNIO DEL 2024 VOTA PARA MANTENER

TU LIBERTAD, LA DEMOCRACIA Y EL RESPETO A LA CONSTITUCIÓN.

VOTA POR XÓCHITL