Widziany. Uznany. Śledzone.
Czy możesz sobie wyobrazić próbę wyjaśnienia wnukom dzisiejszej debaty na temat prywatności?
Mogę. To okropne. Prawdopodobnie będę musiał to nazwać „Wojną Prywatności” 2010 tylko po to, aby utrzymać je na dywanie. 2007 nie będzie rokiem pierwszego iPhone’a dla nich ani początkiem epoki zawsze wszystkiego, co śledziło dziadka i jego przyjaciół z całego świata z kosmosu. Nie zrozumieją, co w ogóle było w tym powodem do niepokoju. Nawet kiedy wyjaśniam, czym była Ashley Madison.
Będzie to oznaczać, nic do nich, że we wrześniu 2017, dzienna liczba codziennych połączeń do sieci anonimowości TOR z Wielkiej Brytanii był gdzieś pomiędzy 70,000 i 80,000 dziennie. W 2014: szacunkowa wartość globalna Virtual Private Network Rynek (VPN) wyniosła 45 miliardów dolarów - oczekuje się, że wzrośnie do 70 miliardów dolarów do 2019 roku. A jeśli wyliczysz wartość Funta w stosunku do nieco anonimowego Bitcoina, ekonomista-dziecko umiera.
Prywatność - zarówno jej ochrona, jak i jej łamanie - to wielki biznes. Ale czy jesteśmy już dalej niż myślimy? Co będzie potem? Co będzie mówimy naszym wnukom?
`` Rozpowszechnianie swojej tożsamości w świecie ''
„Jeśli chodzi o nadzór nad Twoją komunikacją, istnieje wiele rodzajów informacji: które witryny odwiedzałeś, do kogo dzwoniłeś - tego typu rzeczy”, mówi Dr Joss Wright, z Oxford Internet Institute. „To [dane] nie są tak bardzo w sferze fizycznej, ale występuje coraz większa zwrotnica: sygnały - lub„ zdolność śledzenia ”- urządzeń przez [poprzez] fakt, że transmitują dane i łączą się z informacjami.
„Telefon komórkowy, ponieważ łączy się z wieży komórkowej wieży komórkowej, mogą być zlokalizowane w ciągu kilku mil opartych tylko na kiedy telefon komórkowy był podłączony do danej wieży. Następnie są połączenia Wi-Fi. Twój telefon ciągle wyrzuca „szukanie pakietów”, aby zobaczyć, jakie sieci Wi-Fi mogą być dostępne… Twój telefon zazwyczaj wysyła nazwy sieci, z którymi się wcześniej łączyłeś, aby sprawdzić, czy są w pobliżu.
„Tak więc, jeśli Twój telefon jest podłączony do [Twojej sieci domowej], ma również tendencję do nadawania nazwy tej sieci, gdy chodzisz po okolicy i oczywiście można to prześledzić. [I] jeśli Bluetooth twojego urządzenia jest włączony, często będzie wysyłał pingi w poszukiwaniu lokalnych urządzeń w pobliżu.
„Kiedy Twój telefon lub laptop komunikuje się przez sieć bezprzewodową lub Bluetooth, ma globalnie unikalny identyfikator - adres MAC. Biorąc pod uwagę, że Twój telefon ma tendencję do życia przez prawie 24 godziny na dobę, oznacza to, że masz urządzenie, które nadaje światu Twoją tożsamość z fizycznej lokalizacji, i każdą sieć, która słucha w przestrzeni publicznej. może to zlokalizować ”.
Podążaj za pieniędzmi
Po latach nagłówków przynajmniej niektóre z nich będą brzmiały znajomo dla większości ludzi. Ale umieszczanie danych na temat niedyskryminacji samo w sobie nie jest nikczemną rzeczą dla telefonu. Liczy się to, kto może słuchać, a firmy budzą się na pomysł, że może to być doskonały nowy sposób na profilowanie nowych klientów.
„Gdzie to może udać się doczekać, oczywiście centrum handlowe lub reklamodawca będzie bardzo zainteresowany, aby wiedzieć, kto widzi swoje reklamy,” Wright kontynuuje.
„[Powiedz], że minąłeś [billboard]. Czy zatrzymałeś się na kilka sekund, aby spojrzeć na wyświetlaną reklamę? Jeśli tak, to mogą wywnioskować, że zainteresowałeś się tą reklamą, a następnie potencjalnie… może zasilić profil o tobie. Następnym krokiem [może być]: jeśli telefon zostanie wykryty przepuszczanie pokładzie reklamy, być może oni wyświetlać reklamę, która była przedmiotem zainteresowania was jak przejść obok. Tutaj może pójść po stronie korporacyjnej. ”
OK: może trochę denerwujące. Ale nie do końca dystopijnie, w izolacji. Ale komercyjne zainteresowanie śledzenie ruchy konsumentów nie be w oderwaniu: zbieranie jak największej liczby informacji na temat jak największej liczby osób pozwoli zbudować jak najdokładniejszy profil każdego z nich. I jak pokazuje powszechność inteligentnych urządzeń, wydaje się, że milcząco się z tym zgadzamy.
„Ludzie mają bardzo sprzeczne z intuicją i instynktowne obawy dotyczące prywatności” - mówi Wright. „Jeśli poinformujesz kogoś, że Google obserwuje jego komunikację w stosunkowo abstrakcyjnym sensie - jeśli powiesz:„ aby ulepszyć nasze usługi, udostępnimy Ci tę bezpłatną usługę, aby [pokazać] Ci odpowiednie reklamy ”, ludzie mają tendencję do mówienia: „Och, tak, w porządku”.
„Jeśli zmienisz ramy na:„ Przeanalizujemy wszystkie Twoje prywatne e-maile i utworzymy Twój profil, abyśmy mogli skuteczniej namierzyć Ciebie ”, ludzie zaczną być bardziej zaniepokojeni. A potem oczywiście, gdy dojdzie do naruszenia prywatności - jako hipotetyczny przykład: nagranie twojego domu wycieknie z jednego z tych urządzeń, które zostało zhakowane lub prywatne zdjęcia są publikowane na BitTorrent - wtedy oczywiście istnieje ogromne [poczucie] naruszenia prywatności ”.