Biblia

Comentario: No más secretos

Comentario: No más secretos

Comentario: No más secretos

Vida, en línea
#1551c
Ryan McClure
Dado el 27-jun-20; 12 minutos

escucha:

descripción: (hide) Las intrusiones gubernamentales en la privacidad satirizadas por la película de 1992 Sneakers se han convertido en una triste realidad. Los ataques cibernéticos, los gusanos, los virus, el robo de identidad y el ransomware han alcanzado proporciones pandémicas en la actualidad, creando una industria floreciente que ofrece seguridad y protección de datos a cambio de una tarifa. En buena medida, el público del mundo occidental atrajo esta distopía por su desenfrenada historia de amor por compartir datos de todo tipo en Google, Instagram y Facebook, cuyo resultado final fue la imposición de un puntaje de crédito social, que podría mantener individuos del mercado cuando los tiranos profetizados toman el control de las riendas del gobierno. Gracias a la tecnología de minería de datos, prácticamente nadie puede guardar secretos del gobierno o las corporaciones; todos están sujetos a hardware y software de seguimiento capaces de tomar medidas punitivas ante cualquier comentario o acción que pueda quedar fuera de las definiciones actuales de corrección política. A lo largo de los años, todos hemos compartido datos que las personas hambrientas de poder pueden usar contra nosotros, lo que amplía el principio establecido en Lucas 8:17 (ver también Hebreos 4:13) de que todos los secretos se exponen eventualmente. Al darse cuenta de que lo que twitteamos o publicamos podría volver a mordernos, todos deberían entender que la libertad de expresión tiene un alto precio.

transcripción:

Algunos de ustedes recordarán la película de 1992 Sneakers, protagonizada por Robert Redford, Sidney Poitier, Mary McDonnell y River Phoenix. La película trata sobre un grupo de expertos que se especializan en probar sistemas de seguridad para demostrar cuán seguros son en realidad.

El personaje de Robert Redford encabeza este grupo de 4 o 5 expertos y, a medida que se desarrolla la trama, , termina siendo chantajeado por agentes del gobierno que quieren que él y su equipo roben una caja negra de alto secreto. Por supuesto, finalmente recuperan la caja y descubren que tiene la capacidad de decodificar sistemas de encriptación en todo el mundo. Piense en la base de datos del FBI, las redes de energía, incluso el control del tráfico aéreo.

Mientras descubren lo que puede hacer la pequeña caja negra, Robert Redford y Mary McDonnell intentan descubrir qué es la compañía, Setec Astronomy, sobre. Usando piezas de Scrabble, comienzan a reorganizar las letras para ver si pueden deletrear algo más.

Efectivamente, mientras mueven las letras a sus lugares finales, la frase “demasiados secretos” se escribe delante de ellos. Y así, parecería que quienquiera que esté conectado a esta empresa fantasma y pequeña caja negra, quiere reducir, incluso eliminar, las barreras cibernéticas levantadas para salvaguardar los datos y la información en todas partes.

En el verdadero espíritu de una película con final feliz, Robert Redford y el equipo finalmente descubren que los agentes que los contrataron no trabajan para el gobierno, se escabullen (juego de palabras) y el mundo es un lugar más seguro.

Volver a el mundo real: Es posible que se sorprenda al descubrir que incluso cuando se desarrollaron las primeras bases de datos, el riesgo de que alguien pudiera piratear el repositorio para obtener acceso a los datos fue algo que preocupó al gobierno desde el principio.

La mayoría de los ataques cibernéticos en los años 80 y 90 fueron cosas como gusanos, virus, ataques de denegación de servicio y piratería directa para tomar el control de un sistema informático.

An un ejemplo interesante de eso es lo que finalmente se denominó «Amanecer solar»; evento en 1998, cuando dos jóvenes de dieciséis años en California y su mentor de 18 años en Israel, piratearon los sistemas informáticos del Departamento de Defensa de EE. UU. y obtuvieron el control de los sistemas informáticos operados por el gobierno, el ejército y el sector privado.

Adentrándonos en el siglo XXI, ahora tenemos lo que se llama guerra cibernética, que según rand.org, “Guerra cibernética involucra las acciones de una nación -una organización estatal o internacional para atacar e intentar dañar las computadoras o las redes de información de otra nación mediante, por ejemplo, virus informáticos o ataques de denegación de servicio.

Eso no es todo . Hay otros piratas informáticos que han encontrado un rincón más lucrativo en la profesión de piratería al apuntar a información personal como números de seguro social, fechas de nacimiento, tarjetas de crédito e información de cuentas bancarias. Este tipo de información puede usarse directamente para configurar tarjetas de crédito falsas, ejecutar fraudes o venderse en línea al mejor postor que probablemente hará lo mismo.

Los ejemplos incluyen, pero no se limitan a, la filtración de información y tarjeta de crédito de Target en diciembre de 2013 y la filtración de Equifax en mayo-julio de 2017.

Por último, y ciertamente no el último, está el ransomware, que es un tipo de malware diseñado para impedir que alguien acceda a sus propios datos o amenaza con exponer sus datos a menos que se pague una suma de dinero. En marzo, abril, mayo y junio de 2019, Wikipedia documenta cuatro condados y ciudades diferentes que fueron atacados con ransomware. Algunas tuvieron que pagar para recuperar sus sistemas y datos.

Y así, como se puede imaginar, las empresas de todo el mundo gastan bastante dinero en proteger los datos y la información de la empresa y la de sus clientes. RSAConference.com informó en un artículo del 14 de junio de 2019 que, «En 2019, se estima que el gasto mundial en productos y servicios de seguridad de la información supere los $124 mil millones».

Uno pensaría que con todos esa información, todos tendrían su información bloqueada. Pero, ¿qué tan buenos somos como individuos para proteger nuestros datos y nuestra información? Alerta de spoiler: no tan bueno.

¿Recuerdas ese sonido del módem de 56k conectándose a Internet? Tardó como 5 minutos en conectarse a Internet. En aquel entonces, es posible que haya pagado mensualmente por una dirección de correo electrónico. Navegaste por la World Wide Web de forma anónima, casi sin iniciar sesión en ningún sitio; ibas a moverte, leer artículos y cosas por el estilo. Luego apareció Google y, de repente, las cosas eran gratis. Correo electrónico gratuito, documentos, hojas de cálculo, chat y más. Pero, ¿era entonces, o es ahora, realmente gratis?

En un artículo de Forbes del 5 de marzo de 2012, escrito por Scott Goodson, titulado «Si no eres Pagándolo, usted se convierte en el producto», Goodson termina el artículo diciendo:

Lo que me lleva a mi punto final: en esta era digital, hemos sacrificado nuestra privacidad para acceder a todas las formas de cosas gratis en la web. Es un movimiento que la mayoría de nosotros hemos llegado a aceptar. ¿O sí?

Tomo prestada una cita que leí recientemente en MetaFilter: ‘Si no lo está pagando; tú eres el producto’. No estoy seguro de cuántas personas son plenamente conscientes de este sentimiento todavía o si les importa. Pero la próxima vez que navegue por la web o disfrute de un video en YouTube, recuerde que Google está observando cada uno de sus movimientos; porque ese es el precio que paga.

No es solo Google. Mientras navega por la web, existen estas pequeñas cosas llamadas cookies que rastrean su información personal. Hay todo tipo de cookies: Cookies de sesión, Cookies permanentes, Cookies de terceros, Cookies flash, incluso Cookies Zombie. (Estoy esperando a que salgan con el Monstruo de las Galletas). Este seguimiento se realiza para proporcionar una «mejor experiencia de navegación», para «proporcionar solo publicidad relevante» para “mejorar tu vida” dicen.

No se detiene allí. Servicios de ubicación, hashtags, etiquetado de fotos y, en la actualidad, Internet de las cosas o (IoT). Alexa, Siri, Cortana, Google Assistant, Bixby y más están dispersos por nuestros hogares. Finalmente, la mayoría de nosotros tenemos nuestro propio dispositivo de rastreo personal en nuestros bolsillos todos los días.

Es con ese teléfono (generalmente) que tomamos selfies, fotos de los niños, la familia, perros, gatos, vacaciones y más. Publicamos en Facebook e Instagram, tal vez tuiteamos o retuiteamos ya que acabamos de terminar de publicar. Tal vez nos gusta, nos encanta, nos abraza o no nos gusta una publicación porque estamos de acuerdo con ella, sentimos lástima por ella o realmente no nos gusta en absoluto. Eventualmente, a medida que pasan los años, imagen por imagen, publicación por publicación, estas empresas de intercambio de datos esencialmente almacenan nuestras vidas, junto con las imágenes, y construyen nuestro perfil digital. Más sobre eso en un momento.

Creo que el anonimato es cosa del pasado en lo que respecta a su perfil digital. Dejame explicar. Digamos que una nueva persona se une a su equipo. Lo llamaremos John Smith. Conoces a John y sientes curiosidad por saber quién es, así que miras si tiene una cuenta de LinkedIn. Efectivamente, encuentras su foto entre los millones de otros John Smith, y ahora conoces su educación completa hasta la escuela secundaria a la que asistió.

En Facebook. Está armado con más de un nombre y apellido, y lo encuentra fácilmente junto con quién es amigo, cómo es su esposa y algunas de las vacaciones que ha tomado recientemente. ¡Guau! Conduce un bonito Mercedes, y mira, esos deben ser sus dos gatos que adora.

Te das cuenta de que le han gustado y amado muchas publicaciones, artículos e imágenes republicanos o de tendencia derechista, así que deduces que es conservador. En Instagram, y según las fotos y las publicaciones, parece que a él y a su esposa les gusta ir de fiesta los fines de semana. De hecho, todos los fines de semana.

Te preguntas en qué tipo de casa vive, así que con una búsqueda rápida en Google y tal vez incluso en los registros de impuestos del condado, ahora tienes una dirección. Vaya a realtor.com, y por el aspecto de la casa de 5,000 pies cuadrados que él y su esposa tienen, deben estar muy bien.

Ahora cualquiera, armado con un nombre, Internet y algo de paciencia. , puede hacer exactamente lo que describí, y más. Si una persona común en la calle puede hacer eso, ¿qué crees que pueden hacer las empresas que tienen toda nuestra información personal?

Cada uno de nosotros, según las aplicaciones que usamos, las publicaciones que escribimos , las cosas que nos gustan y sí, incluso las cosas en las que no hacemos clic o no nos gustan: todo se usa para construir nuestro perfil digital en línea, y se captura y almacena y algún día podría ser usado en nuestra contra. Uno no necesita mirar más allá del sistema de crédito social empleado por el gobierno chino para ver cómo podría funcionar todo junto.

Honestamente, mire las estrellas, la gente de negocios, incluso la gente común que recientemente ha sido sometida al despido repentino, inmediato e incluso instantáneo de sus trabajos porque les gustó un tuit o una publicación que va en contra del pensamiento convencional.

En el artículo de Forbes.com del 10 de septiembre de 2018 titulado “¿Qué significa ¿Vivir toda nuestra vida bajo vigilancia digital?», afirma el comentarista Kalev Leetaru: «La vida de un niño de la era digital se transmitirá al mundo desde la primera ecografía hasta el día de su muerte». Más adelante en el artículo, afirma,

Quizás el elemento más aterrador de este mundo de televisión de realidad distópica es que las redes sociales y otras plataformas en las que se depositan todos estos datos no son simplemente anfitriones pasivos de contenido. están minando activamente y pr ofilando a sus usuarios, creando expedientes enormemente ricos y cada vez más detallados que no solo pueden predecir todo, desde la orientación sexual de un individuo hasta sus inclinaciones políticas, sino que ponen toda esa información a disposición de anunciantes, corredores de datos y una miríada de otras empresas para comprar y vender a voluntad.

¿Qué le sucede al adolescente que recién comienza a descubrir su voz y su personalidad única e independiente cuando se tropieza con las categorías de publicidad de Facebook para su cuenta que han identificado con precisión todos los atributos posibles de su existencia, desde sus creencias e intereses hasta su orientación sexual?

¿Estarán horrorizados por la violación de la privacidad o tratarán la experiencia como un destino algorítmico que traza todo su futuro?

Sabemos como leemos en Lucas 8:16-17,

Lucas 8:16-17 Porque nada hay secreto que no haya de ser revelado, ni nada oculto que no será conocido y saldrá a la luz.

También vemos en Hebreos 4:13,

Hebreos 4:13 Y no hay criatura oculta de Su vista , pero todas las cosas están desnudas y abiertas a los ojos de Aquel a quien debemos dar cuenta.

Dios ciertamente sabe todo acerca de nosotros; no estamos escondidos de Él. Esa transparencia es algo bueno, porque Dios está obrando para moldearnos a Su imagen.

Pero, ¿cuál es la ventaja para nosotros de que estas empresas tengan todos nuestros datos, nuestra información personal? ¿Podríamos ser penalizados por algo publicado, tuiteado, gustado, incluso no gustado? Ciertamente, somos libres de decir y hacer lo que queramos, pero ¿la libertad de expresión es realmente libre o finalmente tiene un precio?

RAM/aws/dcg