in

No Gran Hermano, pero casi: un experto en vigilancia explica algunas de las formas en que todos estamos siendo observados, todo el tiempo

No Gran Hermano, pero casi: un experto en vigilancia explica algunas de las formas en que todos estamos siendo observados, todo el tiempo

Crédito: Shutterstock

Un grupo de investigadores estudiaron 15 meses de datos de movimiento de movilidad humana tomados de 1,5 millones de personas y concluyó que solo cuatro puntos en el espacio y el tiempo eran suficientes para identificar al 95% de ellos, incluso cuando los datos no eran de excelente calidad.

Eso fue allá por 2013.

Casi diez años después, las tecnologías de vigilancia impregnan todos los aspectos de nuestras vidas. Recopilan franjas de datos de nosotros en varias formas y, a menudo, sin que lo sepamos.

Soy un investigador de vigilancia con un enfoque en la gobernanza de la tecnología. Aquí está mi resumen de los sistemas de vigilancia generalizados que creo que todos deberían conocer.

CCTV y cámaras de acceso abierto

Aunque China tiene más del 50% de todas las cámaras de vigilancia instaladas en el mundo (alrededor de 34 cámaras por cada 1.000 personas), las ciudades australianas son alcanzando. En 2021, Sídney tenía 4,67 cámaras por cada 1000 habitantes y Melbourne tenía 2,13.

Si bien las cámaras de CCTV se pueden usar para fines legítimos, como promover la seguridad en las ciudades y ayudar a la policía en investigaciones criminales, su uso también plantea serias preocupaciones.

En 2021, la policía de Nueva Gales del Sur eran sospechosos de habiendo utilizado imágenes de CCTV combinadas con reconocimiento facial para encontrar personas que asistían a protestas contra el confinamiento. Cuando se les preguntó, no confirmaron ni negaron si lo habían hecho (o si lo harían en el futuro).

En agosto de 2022, las Naciones Unidas confirmaron que CCTV está estar acostumbrado a llevar a cabo «violaciones graves de los derechos humanos» contra los uigures y otras minorías étnicas predominantemente musulmanas en la región de Xinjiang, en el noroeste de China.

Las cámaras de circuito cerrado de televisión en China no solo graban imágenes en tiempo real. Muchos están equipados con reconocimiento facial para guardar cosa sobre los movimientos de las minorías. Y, según los informes, algunos han sido juzgados para detectar emociones.

Estados Unidos también tiene una larga historia de uso de cámaras de circuito cerrado de televisión para apoyar las prácticas policiales racistas. En 2021, Amnistía Internacional reportado las áreas con una mayor proporción de residentes no blancos tenían más cámaras de circuito cerrado de televisión.

Otro problema con CCTV es la seguridad. Muchas de estas cámaras son de acceso abierto, lo que significa que no tienen protección con contraseña y, a menudo, se puede acceder fácilmente en línea. Así que podía pasar todo el día viendo una transmisión en vivo del porche de alguien, siempre que hubiera una cámara abierta cerca.

Proyecto reciente del artista de vigilancia Dries Depoorter El seguidor muestra acertadamente las vulnerabilidades de las cámaras abiertas. Al combinar el metraje de la cámara abierta con la IA y las fotos de Instagram, Depoorter pudo hacer coincidir las fotos de las personas con el metraje de dónde y cuándo se tomaron.

Hubo retroceso, con uno de los personas identificadas diciendo: «Es un delito usar la imagen de una persona sin permiso».

Si es ilegal o no dependerá de las circunstancias específicas y del lugar donde vivas. De cualquier manera, el problema aquí es que Depoorter pudo hacer esto en primer lugar.

dispositivos IoT

Un dispositivo IoT («Internet de las cosas») es cualquier dispositivo que se conecta a una red inalámbrica para funcionar, así que piense en dispositivos domésticos inteligentes como Amazon Echo o Google Dot, un monitor de bebé o incluso semáforos inteligentes.






Se estima que el gasto global en dispositivos IoT será han alcanzado 1,2 billones de dólares en algún momento de este año. Alrededor de 18 mil millones de dispositivos conectados forman la red IoT. Al igual que las cámaras de CCTV no seguras, los dispositivos IoT son fáciles de piratear si usan contraseñas predeterminadas o contraseñas que tienen se ha filtrado.

En algunos ejemplos, los piratas informáticos han secuestrado cámaras de vigilancia para bebés para acechar mamás lactantes, amenazar padres que su bebé estaba siendo secuestrado, y dicen cosas espeluznantes como «te amo» para niños.

Más allá de la piratería, las empresas también pueden usar los datos recopilados a través de dispositivos IoT para dirigirse aún más a los clientes con productos y servicios.

Los expertos en privacidad dieron la alarma en septiembre sobre el acuerdo de fusión de Amazon con la empresa de aspiradoras robóticas iRobot. Una carta a la Comisión Federal de Comercio de EE. UU. firmada por 26 grupos de defensa de los derechos civiles y la privacidad dijo: «La vinculación de los dispositivos iRobot con el ya intrusivo sistema doméstico de Amazon incentiva una mayor recopilación de datos de más dispositivos domésticos conectados, lo que podría incluir detalles privados sobre nuestros hábitos y nuestra salud que poner en peligro los derechos humanos y la seguridad”.

Los datos recopilados por IoT también pueden cambiar de manos con terceros a través de asociaciones de datos (que son muy comunes), y esto también sin el consentimiento explícito de los clientes.

Gran tecnología y grandes datos

En 2017, el valor de big data excedido la del aceite. Las empresas privadas han impulsado la mayor parte de ese crecimiento.

Para las plataformas tecnológicas, la recopilación expansiva de la información personal de los usuarios es lo habitual, literalmente, porque más datos significan análisis más precisos, anuncios dirigidos más efectivos. y más ingresos.

Esta lógica de lucro a través de la publicidad dirigida ha sido apodado «capitalismo de vigilancia». Como el viejo dicho va, si no estás pagando por ello, entonces eres el producto.

Meta (propietaria de Facebook e Instagram) generado casi US$23 mil millones en ingresos publicitarios en el tercer trimestre de este año.

La gran maquinaria detrás de esto se ilustra bien en el documental de 2021 The Social Dilemma, aunque de forma dramatizada. Nos mostró cómo las plataformas de redes sociales se basan en nuestras debilidades psicológicas para mantenernos en línea el mayor tiempo posible, midiendo nuestras acciones hasta los segundos que pasamos sobre un anuncio.

Programas de lealtad

Aunque muchas personas no se dan cuenta, los programas de fidelización son uno de los mayores trucos de recopilación de datos personales que existen.

En un ejemplo particularmente intrusivo, en 2012 uno minorista de EE. UU. le envió a una adolescente un catálogo salpicado de fotografías de bebés sonrientes y muebles de guardería. El padre enojado de la niña fue a confrontar a los gerentes de la tienda local y se enteró de que el análisis predictivo sabía más sobre su hija que él.

Se estima que el 88% de los consumidores australianos mayores de 16 años son miembros de un programa de fidelización. Estos esquemas construyen su perfil de consumidor para venderle más cosas. Algunos incluso podrían cobrarte tarifas furtivas y atraerlo con futuras ventajas para venderlo a precios elevados.

Como periodista de tecnología Notas de la página de Ros:

«[T]Los datos que entregas en la caja pueden compartirse y venderse a empresas con las que nunca has tratado».

Como un paso lateral descarado, podría encontrar un amigo para intercambiar sus tarjetas de fidelidad. El análisis predictivo solo es sólido cuando puede reconocer patrones de comportamiento. Cuando los patrones se interrumpen, los datos se convierten en ruido.

Proporcionado por La Conversación


Este artículo se vuelve a publicar de La conversación bajo una licencia Creative Commons. Leer el artículo original.

Citación: No Gran Hermano, pero cerca: un experto en vigilancia explica algunas de las formas en que todos estamos siendo observados, todo el tiempo (2022, 19 de diciembre) recuperado el 19 de diciembre de 2022 de https://techxplore.com/news/2022-12 -big-brother-surveillance-expert-ways.html

Este documento está sujeto a derechos de autor. Aparte de cualquier trato justo con fines de estudio o investigación privados, ninguna parte puede reproducirse sin el permiso por escrito. El contenido se proporciona únicamente con fines informativos.



Fuente

Written by TecTop

Resumen de la semana de AWS: 19 de diciembre de 2022 | Servicios web de Amazon

Cómo obtener tinte (rojo, azul y amarillo) en Genshin Impact