Home

Perché basta un algoritmo fittizio per cadere nella trappola?

Lascia un commento

L’intelligenza artificiale controlla già le tue decisioni

Gli esperti avvertono dei rischi di Big Tech che continua a utilizzare la stessa tecnologia con più risorse.

Supponiamo che ti venga chiesto di utilizzare un algoritmo per determinare quale politico si adatta meglio alle tue preferenze.

Lo strumento ti pone quindi alcune domande tipiche di un test di personalità, quindi ti offre un risultato in cui sei ragionevolmente ritratto e indica quali sono i candidati più appropriati in base alle informazioni che hai raccolto.

Seguiresti il ​​suo consiglio?

Secondo gli esperimenti condotti da Helena Matute e Ujué Agudo, ricercatori dell’Università di Deusto, per lo studio che hanno appena pubblicato, non solo accetteremmo quella raccomandazione, ma agiremmo anche in base a essa senza mettere in dubbio l’affidabilità di questo sistema, i dettagli di cui non sappiamo e che, in questo caso, non esistono nemmeno.

Le domande erano appiccicose. La valutazione, una risposta generica per tutti i partecipanti – che, tra l’altro, hanno valutato il sistema come “moderato o molto accurato” – e l’algoritmo calcola una randomizzazione.

Lo scopo dei ricercatori, che hanno applicato una serie di variazioni di questo esperimento alla scelta dei candidati politici e dei contatti in un’app di appuntamenti, era vedere se un algoritmo può influenzare le preferenze delle persone attraverso la persuasione esplicita o nascosta.

Nel contesto delle applicazioni di appuntamenti, il metodo più efficace era nascosto, in cui all’utente non veniva detto quale utente è l’utente consigliato, ma veniva mostrato il sondaggio più volte.

Con l’aumentare dell’esposizione, i partecipanti tendevano a scegliere i più visti, guidati da un maggiore senso di familiarità. I ricercatori spiegano che questa differenza potrebbe essere correlata alla preferenza per il consiglio umano in contesti soggettivi, come chi fino ad oggi, mentre abbiamo optato per il consiglio algoritmico nelle decisioni razionali come chi votare.

Tuttavia, gli esperti qualificano la variazione per contesto come qualcosa di “aneddotico” rispetto all’importanza del semplice fatto che questa influenza esiste:” Trovo molto preoccupante che solo perché credi che sia un’intelligenza artificiale a consigliarti cosa fare, ti fidi. Chiediamo all’oracolo, come nei tempi antichi”.

Perché basta un algoritmo fittizio per cadere nella trappola?

Ci sono persone per le quali questi tipi di descrizioni vaghe della personalità possono dire quanto bene funzioni l’oroscopo. È la mente umana, che è molto vulnerabile. Siamo molto esposti a credere a certe cose”, ragionano gli autori.

Per quanto riguarda quanto sia ragionevole per noi che un algoritmo possa, con poche domande, determinare per chi dovremmo votare, entrambi i ricercatori concordano sul fatto che siamo sempre più abituati ad accettare ciecamente tutti i tipi di raccomandazioni.

Siamo esseri ripetibili, quindi gli algoritmi ci conoscono meglio di noi stessi che alla fine ci crederemo. Ma una cosa è che ci conoscano e un’altra che ciò che ci consigliano è il meglio per noi.

Il loro obiettivo non è quello. È che trascorri più tempo possibile sulle loro piattaforme. L’utente deve tenerne conto, perché ci sembra che la decisione sia libera, ma è mediata dalla raccomandazione stessa”.

Inoltre, l’efficacia dell’algoritmo fittizio suggerisce che un sistema più sofisticato come quelli con cui interagiamo ogni giorno nei motori di ricerca, nei social network e nelle piattaforme di streaming, tra gli altri, ha il potenziale per raggiungere livelli di influenza molto più elevati. Un esempio è l’ambito che l’algoritmo di F-ac-eb-oo-k potrebbe avere nella sua nuova app per coppie.

Abbiamo fatto alcuni esperimenti controllati. Le grandi piattaforme che possono, continuamente, perfezionare questo algoritmo e molte volte non sapremmo nemmeno che lo stanno facendo, afferma Agudo.

Queste disuguaglianze tra la ricerca che un’istituzione accademica può svolgere e quelle che vengono condotte privatamente e spesso in modo opaco all’interno di queste aziende vanno oltre il numero di soggetti e anche le tecnologie disponibili.

Possono fare molte più ricerche di noi, non solo perché hanno accesso a più persone, ma anche perché vanno oltre l’etica“, sottolinea Matute. “Abbiamo dovuto fare tutto con cose fittizie. Lo fanno con veri politici in vere elezioni”.

Il ricercatore è particolarmente critico nei confronti dei laboratori e dei comitati etici incorporati da aziende come G-o-og-le.

Soprattutto, quando c’è qualcuno che lo prende sul serio, lo tolgono di mezzo, anche se non si deve lasciare il dibattito etico nelle mani delle aziende tecnologiche.

In questo senso, i ricercatori confidano che il loro lavoro, che comporta anche la pubblicazione dei dati grezzi raccolti, contribuirà ad espandere la ricerca accademica e pubblicamente accessibile su questi argomenti.

Dal nostro punto di vista tutto si sta aprendo sempre di più. Chiunque può analizzare esperimenti, replicarli, valutare ipotesi… Adesso vuoi controllare se l’algoritmo di N-et-fli-x sta dando più importanza all’una o all’altra variabile e non hai modo di saperlo, dice Agudo.

Per quanto riguarda il modo in cui vengono presentate queste raccomandazioni già onnipresenti, Matute sottolinea che sono preferibili quelle presentate in modo esplicito, poiché almeno danno la possibilità all’utente di non essere segretamente influenzato.

Fonte: https://real-agenda.com/

®wld

Le tecnofirme di civiltà aliene avanzate

Lascia un commento

PREPARARE LA NARRATIVA: IL PAPER DELLA NASA AMMETTE DI CERCARE TECNOLOGIA NELLO SPAZIO  

By Joseph P. Farrell 

C’è un articolo curioso sulla rivista Forbes che è stato condiviso da VT, in cui è riportato che un recente documento della NASA sostiene la ricerca di tecnologia da altre civiltà nello spazio:

Rivelato: perché dovremmo cercare antiche astronavi aliene su Luna, Marte e Mercurio secondo gli scienziati della NASA

C’è un’interpretazione interessante da dare a questa storia attraverso un po’ di speculazioni ad alto numero di ottani, ma ci arriveremo. Per prima cosa, tuttavia, per evidenziare questa speculazione, diamo un’occhiata all’articolo e come riassume il documento della NASA. Dall’inizio dell’articolo leggiamo i seguenti paragrafi:

Dai siti degli incidenti UFO su altri pianeti e alieni “in agguato” sugli asteroidi a un radiotelescopio permanente sul lato più lontano della Luna, un nuovo studio finanziato dalla NASA sulla ricerca della vita extraterrestre intelligente (SETI) descrive in dettaglio come le future missioni della NASA potrebbero intenzionalmente cercate le “tecnofirme” di civiltà aliene avanzate.

Descritto come prova dell’uso della tecnologia o dell’attività industriale in altre parti dell’Universo, la ricerca di tecnofirme è appena iniziata, ma potrebbe portare alla luce qualcosa di sorprendente senza molta spesa aggiuntiva, afferma lo studio.

Pubblicato sulla rivista specializzata  Acta Astronautica, lo studio include un elenco di ciò che le missioni della NASA potrebbero rilevare come “prova di vita extraterrestre” oltre la Terra.

Forse la cosa più intrigante, il documento suggerisce che le sonde interstellari potrebbero essere state inviate nel Sistema Solare molto tempo fa, forse durante l’ultimo incontro ravvicinato del nostro Sole con altre stelle.

Questo di per sé è interessante, poiché l’implicazione dell’ultimo paragrafo è una tacita ammissione che “qualcuno” al di fuori di questo sistema solare potrebbe essere “stato qui” molto tempo fa. Con questo, c’è un’ulteriore implicazione, vale a dire che parte della missione della NASA dovrebbe includere – per mancanza di un’espressione migliore – l’archeologia extraterrestre. L’articolo riassume quindi l’elenco della NASA di “cose ​​da cercare”, che, notiamo, include (1) una ricerca per “siti di crash sulla Luna, Marte, Mercurio o Cerere”. Ciò che è interessante ancora una volta sono le implicazioni, poiché i siti di crash implicherebbero “campi di detriti” e chiunque abbia guardato attraverso le istantanee che accompagnano il link del blog di venerdì scorso apprezzerà prontamente il significato di questo punto.

Ancora più peculiari sono i punti (5) e (6). Il punto (5) osserva che la NASA dovrebbe cercare “lurkers on asteroids”. I lettori abituali dei miei libri e blog sapranno che ho preso in considerazione l’ipotesi del pianeta esploso per la creazione della cintura degli asteroidi, un’ipotesi avanzata dagli astronomi nel 19° secolo che postulavano un pianeta ormai scomparso nel sistema solare che esplose e creò non solo molte delle comete in orbita attorno al sole, ma la cintura degli asteroidi del nostro sistema solare, un’ipotesi ripresa nel 20° secolo dal dott. Tom van Flandern dell’Osservatorio navale degli Stati Uniti. In particolare, gli astronomi del 19° secolo chiamarono quel pianeta scomparso “Krypton”. Ancora più interessante è il fatto che la NASA sta ora intrattenendo un’idea che ho avanzato al programma spaziale segreto 2015 a Bastrop, in Texas, dove ho unito l’idea di “The Watchers” trovato in testi antichi come il testo slavo del libro di Enoch, l’ipotesi del pianeta esploso e l’ipotesi di un’antica guerra cosmica.

Poi arriva il punto numero (6), vale a dire che la NASA dovrebbe condurre “missioni di intercettazione” su “intrusi interstellari”, come la “cometa” Oumuamua che è arrivata strisciando nel nostro Sistema Solare alcuni anni fa, e poi se n’è andata. Alcuni scienziati seri hanno preso in considerazione l’idea che la “cometa” non fosse affatto una cometa, ma un’astronave o una sonda spaziale di qualche tipo. A questo proposito, l’idea di “missioni intercettare” assume un risvolto più che vieta: che cosa dobbiamo fare se ci facciamo intercettare qualcosa di simile? E poi finalmente, un altro storditore, il numero (10): cerca “piccoli asteroidi” che potrebbero in effetti essere “artificiali”.

Ora, tutto questo potrebbe sembrare “nuovo” ed eccitante, tranne per il fatto che non è affatto nuovo. Alla fine degli anni ’50 la NASA commissionò al Brookings Institute uno studio su ciò che ci si poteva aspettare di trovare mentre l’umanità si avventurava nello spazio. Lo studio ha concluso che si potrebbero trovare tutti i tipi di “resti” e “artefatti”, compresa l’alta tecnologia, lasciati da qualche antica civiltà spaziale là fuori. Lo studio ha concluso che, se così fosse, tali scoperte dovrebbero essere gestite con molta attenzione se non mantenute del tutto segrete, per paura che la sua divulgazione sconvolgerebbe i fondamentalisti religiosi. Leggendo tra le righe della relazione, è proprio questo che sottintende uno degli scopi di avventurarsi nello spazio significava recuperare (e presumibilmente, decodificare) tale tecnologia, e qualsiasi vecchia scusa per mantenerla segreta andava bene.

Allora perché sto provando quella storia? A causa dell’odierna speculazione ad alto numero di ottani. Il recente documento della NASA sulla ricerca di tale tecnologia e sulla conduzione di missioni di “intercettazione” non è poi così nuovo. In effetti, la possibilità è stata conosciuta e discussa fin dall’inizio. E se la NASA ci ha pensato, si può essere certi che anche i sovietici – gli unici altri giocatori nella corsa allo spazio in quel momento – lo fecero anche loro. Ma la maggior parte delle persone non ha mai sentito parlare del Brookings Report, e ancora meno si è seduto per leggerlo effettivamente. (Quando uno lo fa, si subisce uno shock, come ho descritto nel mio libro Covert Wars and the Clash of Civilizations). In ogni caso, la novità qui non è il contenuto tanto quanto si parla di queste idee, non in uno studio specializzato in think tank, ma in un importante punto vendita di mezzi di stampa.

Questa, penso sia la vera storia qui. E già che ci sono, uscirò ancora una volta dalla fine del ramoscello della speculazione:

Penso che si stia preparando una nuova narrativa. Dopotutto, negli ultimi tre o quattro anni abbiamo assistito a un definitivo “aumento” nella copertura mediatica principale in streaming lamestream dell’intera questione UFO.

Fonte: https://gizadeathstar.com/

®wld

Senza nemmeno saperlo, le trappole della civiltà ci rendono schiavi

Lascia un commento

Credito:Dominio pubblico tramite Wikipedia

Lezioni dall’Impero Romano sul pericolo del lusso

di Jonny Thomsondal sito web BigThink

Siamo schiavi dalle cose belle della vita …?

  • Lo scrittore romano, Tacito, sosteneva che l’Impero Romano fosse stato costruito schiavizzando i conquistati che si abituarono alla vita raffinata e al lusso.
  • La tecnologia oggi è diventata così essenziale nella nostra vita quotidiana che sembra impossibile liberarsene. È tanto una gabbia quanto un lusso.
  • Essere dipendenti da una cosa le conferisce potere su di te. Avere bisogno di qualcosa o qualcuno è, nel bene e nel male, limitarsi …

Philippa ha deciso che vuole lasciare i social media. È preoccupata per quanto possa creare dipendenza e pensa che non le stia facendo alcun bene.

Ma allora,

Come parlerà a sua zia in Sud Africa?

Cosa succederà a tutte le sue foto?

E come può organizzare quella festa?

Trevor vuole lasciare il paese. Non si fida del governo, non gli piace la gente e odia il tempo.

Ma poi ottiene una buona assistenza sanitaria. E gli piace la TV. Anche le strade sono abbastanza buone.

Philippa e Trevor sono due esempi di come il lusso, la tecnologia e la vita facile possono intrappolarci o rinchiuderci. Per molti versi, è un fenomeno moderno e riconoscibile, ma risale almeno allo scrittore romano Tacito .

È l’idea che,

le trappole della civiltà ci rendono schiavi

Come è possibile che, senza nemmeno saperlo, quelle cose che pensavamo fossero utili e il risparmio di tempo sono diventati indispensabili indispensabili?

Il pericolo nascosto del lusso

L’esercito romano era una delle forze militarmente più efficaci e di successo che il mondo abbia mai conosciuto.

In terra aperta, le loro legioni erano praticamente imbattibili …

Ma l’Impero Romano non fu costruito solo sul dorso del genio militare e di spade corte e taglienti.

Le legioni avrebbero potuto picchiare un popolo, ma non l’hanno sottomesso.

È stato l’amore per il lusso e la vita facile a farlo …

I Britanni, notò Tacito, erano ridotti in schiavitù, non dalle catene, ma dal loro desiderio di buon vino e cene eleganti.

In effetti, il governatore della Gran Bretagna, Agricola, cercò deliberatamente di pacificare questa società guerriera tribale con “deliziose distrazioni” di bagni caldi, toghe e istruzione.

Come ha scritto Tacito,

“Gli ingenui britannici descrivevano queste cose come ‘civiltà’, quando in realtà facevano semplicemente parte della loro schiavitù”.

Il comfort e la comodità avevano trasformato guerrieri dipinti e urlanti in civili gentili e pacificati.

(Va notato che Tacito probabilmente esagerò eccessivamente tutto questo. La Gran Bretagna non fu mai conforme come la Francia o la Spagna nell’impero romano.)

L’uso del lusso per conquistare un popolo è una tattica che si rispecchia nel tempo.

Di fronte a un deficit commerciale con la Cina, l’Impero britannico ha inondato il paese di oppio a buon mercato che avevano spedito dall’India.

Una droga di lusso divenne una dipendenza e gli inglesi scambiarono il loro oppio con porcellana, tè e seta.

Mikhail Gorbachev si gode lo stile di vita americano. Credito: Bob Galbraith / Dominio pubblico tramite Wikipedia

La Guerra Fredda è stata vinta anche grazie al lusso.

Quando televisori e frigoriferi americani a buon mercato si fecero strada inevitabilmente nell’URSS, i sovietici non potevano sperare di eguagliare tanta opulenza.

Il blocco è arrivato a considerare tali beni domestici “di lusso” come essenziali, e solo gli Stati Uniti potevano darli.

Ma l’esempio più riconoscibile per la maggior parte di noi oggi è il nostro rapporto con Big Tech

Aziende come,

… collegare lentamente e inesorabilmente le nostre vite ai loro algoritmi e piattaforme.

I social media sono progettati e calibrati per creare deliberatamente dipendenza.

I servizi che fanno risparmiare tempo o denaro, come l’archiviazione basata su cloud , sono diventati così universali che tornare indietro sta diventando impossibile.

È sempre più vero che non conosciamo nemmeno le nostre password per le cose: lasciamo che i nostri telefoni o app le inventino e le memorizzino per noi.

Non puoi lasciare la macchina


Una nuova tecnologia o servizio è inizialmente un lusso – finché non diventa così normalizzato e onnipresente, così essenziale – che non possiamo tornare indietro al tempo prima della sua comparsa.

Quello che una volta era un “desiderio” diventa un “bisogno”.

Il romanzo di EM Forster, “The Machine Stops“, immagina un mondo in cui ogni aspetto della vita è fornito dalla “macchina”.

Ci sono pulsanti,

“chiedere cibo, musica, vestiti, bagni caldi, letteratura e, ovviamente, comunicazione con gli amici”.

Quanto si è rivelato essere preveggente …?

Oggi abbiamo,

  • Uber
  • Skype
  • Ciao Fresh
  • Amazon Prime

Anche i nostri amici e familiari sono collegati alla macchina …

È possibile partire?

Sebbene consideriamo la tecnologia liberatoria , ci racchiude anche in

Se crediamo a Tacito, ora siamo schiavi delle cose che una volta consideravamo un lusso.

È compito della filosofia vedere queste catene per quello che sono …

E, mentre esaminiamo le nostre vite, possiamo quindi scegliere di indossarle felicemente o iniziare il lungo e difficile viaggio di buttarle via ..

Pubblicato sul sito web: https://www.bibliotecapleyades.net/

®wld

Dopo i cookie, Ad Tech vuole utilizzare la tua email per rintracciarti ovunque

Lascia un commento

Di Bennett Cyphers

I cookie stanno morendo e l’industria del monitoraggio sta cercando di sostituirli. Google ha proposto Federated Learning of Cohorts (FLoC), TURTLEDOVE e altre tecnologie a tema uccelli che farebbero sì che i browser eseguano alcuni dei profili comportamentali che i tracker di terze parti fanno oggi. Ma una coalizione di inserzionisti di sorveglianza indipendenti ha un piano diverso. Invece di inserire più tecnologia di tracciamento nel browser (che non controllano), vorrebbero utilizzare identificatori più stabili, come indirizzi e-mail, per identificare e tracciare gli utenti sui loro dispositivi.

Ci sono diverse proposte da parte dei fornitori di tecnologia pubblicitaria per preservare i “media indirizzabili” (leggi: pubblicità di sorveglianza personalizzata) dopo che i cookie sono morti. Ci concentreremo su uno solo: Unified Identifier 2.0, o UID2 in breve, sviluppato dalla società di tecnologia pubblicitaria indipendente The Trade Desk. UID2 è il successore dell”ID unificato” basato sui cookie di The Trade Desk . Proprio come FLoC, UID2 non è un sostituto immediato per i cookie, ma mira a sostituire alcune delle loro funzionalità. Non replicherà tutti i problemi di privacy dei cookie di terze parti, ma ne creerà di nuovi.

Ci sono differenze fondamentali tra UID2 e le proposte di Google. FLoC non consentirà a tracker di terze parti di identificare persone specifiche da solo. Ci sono ancora grossi problemi con FLoC: continua a consentire danni ausiliari di annunci mirati, come la discriminazione, e rafforza altri metodi di tracciamento, come il rilevamento delle impronte digitali. Ma i progettisti di FLoC intendono spostarsi verso un mondo con tracciamento di terze parti meno individualizzato. FLoC è uno sforzo fuorviante con alcuni obiettivi lodevoli.

Al contrario, l’UID2 dovrebbe rendere più facile per i tracker identificare le persone. Si raddoppia sul modello di business target track-profile-target. Se l’UID2 ha successo, le società di tecnologia pubblicitaria e i data broker senza volto continueranno a seguirti sul Web e avranno un tempo più facile legare la tua navigazione sul Web alla tua attività su altri dispositivi. I sostenitori di UID2 vogliono che gli inserzionisti abbiano accesso a profili comportamentali a lungo termine che catturano quasi tutto ciò che fai su qualsiasi dispositivo connesso a Internet e vogliono che sia più facile per i tracker condividere i tuoi dati tra loro. Nonostante le affermazioni sconsiderate dei suoi progettisti in merito a “privacy” e “trasparenza”, UID2 è un passo indietro per la privacy degli utenti.

Come funziona l’UID2?

In poche parole, l’UID2 è una serie di protocolli per la raccolta, l’elaborazione e la trasmissione delle informazioni di identificazione personale (“PII”) degli utenti. A differenza dei cookie o FLoC, UID2 non mira a modificare il funzionamento dei browser; piuttosto, i suoi progettisti vogliono standardizzare il modo in cui gli inserzionisti condividono le informazioni. Gli autori di UID2 hanno pubblicato una bozza di standard tecnico su Github. Le informazioni si muovono nel sistema in questo modo:

  1. Un editore (come un sito web o un’app) chiede a un utente le proprie informazioni di identificazione personale (PII), come un indirizzo email o un numero di telefono.
  2. L’editore condivide le informazioni personali con un “operatore” UID2 (una società di tecnologia pubblicitaria).
  3. L’operatore esegue l’hashing delle PII per generare un “Unified Identifier” (l’UID2). Questo è il numero che identifica l’utente nel sistema.
  4. Un amministratore centralizzato (forse The Trade Desk stesso) distribuisce le chiavi di crittografia all’operatore, che crittografa l’UID2 per generare un “token”. L’operatore invia questo token crittografato all’editore.
  5. L’editore condivide il token con gli inserzionisti.
  6. Gli inserzionisti che ricevono il token possono condividerlo liberamente attraverso la catena di fornitura della pubblicità.
  7. Qualsiasi azienda di tecnologia pubblicitaria che è un “membro conforme” dell’ecosistema può ricevere le chiavi di decrittografia dall’amministratore. Queste aziende possono decrittografare il token in un identificatore grezzo (un UID2).
  8. L’UID2 funge da base per un profilo utente e consente ai tracker di collegare insieme diversi dati su una persona. Gli UID2 non elaborati possono essere condivisi con broker di dati e altri attori all’interno del sistema per facilitare l’unione dei dati degli utenti.

Il telefono e laptop per la privacy definitivi di Purism (Ad)

La descrizione del sistema solleva diverse domande. Per esempio:

  • Chi fungerà da “amministratore” nel sistema? Ce ne saranno uno o più e in che modo influirà sulla concorrenza su Internet?
  • Chi fungerà da “operatore?” Al di fuori degli operatori, chi saranno i “membri” del sistema? Quali responsabilità avranno questi attori nei confronti dei dati degli utenti?
  • Chi avrà accesso agli identificatori UID2 non elaborati? La bozza di specifica implica che gli editori vedranno solo token crittografati, ma la maggior parte degli inserzionisti e dei data broker vedrà identificatori grezzi e stabili.

Quello che sappiamo è che un nuovo identificatore, l’UID2, verrà generato dalla tua email. Questo UID2 sarà condiviso tra inserzionisti e data broker e ancorerà i loro profili comportamentali su di te. E il tuo UID2 sarà lo stesso su tutti i tuoi dispositivi.

Come si confronta l’UID2 con i cookie?

I cookie sono associati a un singolo browser. Ciò rende facile per i tracker raccogliere la cronologia di navigazione. Tuttavia, devono ancora collegare gli ID dei cookie ad altre informazioni, spesso collaborando con un broker di dati di terze parti, per collegare la cronologia di navigazione all’attività su telefoni, TV o nel mondo reale.

Gli UID2 saranno collegati alle persone, non ai dispositivi. Ciò significa che un inserzionista che raccoglie l’UID2 da un sito Web può collegarlo agli UID2 che raccoglie tramite app, TV connesse e veicoli connessi appartenenti alla stessa persona. È qui che entra in gioco la parte “unificata” di UID2: dovrebbe rendere il monitoraggio cross-device facile come lo era il monitoraggio cross-site.

UID2 non è un sostituto immediato per i cookie. Una delle caratteristiche più pericolose dei cookie è che consentono ai tracker di perseguitare gli utenti in modo “anonimo”. Un tracker può impostare un cookie nel tuo browser la prima volta che apri una nuova finestra; può quindi utilizzare quel cookie per iniziare a profilare il tuo comportamento prima che sappia chi sei. Questo profilo “anonimo” può quindi essere utilizzato per indirizzare gli annunci da solo (“non sappiamo chi sia questa persona, ma sappiamo come si comporta”) oppure può essere memorizzato e unito a informazioni di identificazione personale in un secondo momento.

Al contrario, il sistema UID2 non sarà in grado di funzionare senza un qualche tipo di input da parte dell’utente. In un certo senso, questo è un bene: significa che se rifiuti di condividere le tue informazioni personali sul Web, non puoi essere profilato con UID2. Ma questo creerà anche nuovi incentivi per siti, app e dispositivi collegati a chiedere agli utenti i loro indirizzi email. I documenti UID2 indicano che questo fa parte del piano:

La pubblicità indirizzabile consente a editori e sviluppatori di fornire i contenuti e i servizi di cui i consumatori godono, sia tramite app mobili, TV in streaming o esperienze web. … [UID2] consente ai creatori di contenuti di avere conversazioni di scambio di valore con i consumatori, dando loro più controllo e trasparenza sui propri dati.

Gli autori standard danno per scontato che la “pubblicità indirizzabile” (e il monitoraggio e la profilazione) sia necessaria per mantenere gli editori in attività (non lo è). Inoltre chiariscono che, nell’ambito del framework UID2, gli editori dovrebbero richiedere PII in cambio di contenuto.

Come funzionerà l’UID2 sui siti web, secondo la documentazione.

Questo crea cattivi nuovi incentivi per gli editori. Alcuni siti richiedono già l’accesso per visualizzare il contenuto. Se l’UID2 decolla, aspettati che molti altri siti web basati sulla pubblicità chiedano la tua email prima di farti entrare. Con UID2, gli inserzionisti segnalano che gli editori dovranno acquisire e condividere le informazioni personali degli utenti prima di poter offrire gli annunci più redditizi.

Dove si inserisce Google?

A marzo, Google ha annunciato che “non creerà identificatori alternativi per monitorare le persone mentre navigano sul Web, né … li utilizzerà nei [suoi] prodotti”. Google ha chiarito che non si unirà alla coalizione UID2 e non sosterrà sforzi simili per abilitare il monitoraggio web di terze parti. Questa è una buona notizia: presumibilmente significa che gli inserzionisti non saranno in grado di indirizzare gli utenti con UID2 nei prodotti pubblicitari di Google, i più popolari al mondo. Ma l’UID2 potrebbe avere successo nonostante l’opposizione di Google.

Unified ID 2.0 è progettato per funzionare senza l’aiuto del browser. Si basa sugli utenti che condividono informazioni personali, come indirizzi e-mail, con i siti che visitano e quindi utilizza tali informazioni come base per un identificatore cross-context. Anche se Chrome, Firefox, Safari e altri browser vogliono frenare il monitoraggio tra siti, avranno difficoltà a impedire ai siti Web di chiedere l’indirizzo e-mail di un utente.

L’impegno di Google a evitare gli identificatori di terze parti non significa che tali identificatori stiano andando via. E non giustifica la creazione di una nuova tecnologia di targeting come FLoC. Google potrebbe provare a presentare queste tecnologie come alternative e costringerci a scegliere: vedi, FLoC non sembra così male se confrontato con Unified ID 2.0. Ma questa è una falsa dicotomia. È più probabile che, se Google sceglie di implementare FLoC, integrerà, non sostituirà, una nuova generazione di identificatori come UID2.

L’UID2 si concentra sull’identità, mentre FLoC e altre proposte di “sandbox per la privacy” di Google si concentrano sulla rivelazione delle tendenze nel tuo comportamento. UID2 aiuterà i tracker a catturare informazioni dettagliate sulla tua attività sulle app e sui siti web a cui riveli la tua identità. FLoC riassumerà come interagisci con il resto dei siti sul web. Distribuiti insieme, potrebbero essere un potente cocktail di sorveglianza: identificatori specifici e contestuali collegati a etichette comportamentali complete.

Cosa succede dopo?

UID2 non è una tecnologia rivoluzionaria. È un altro passo nella direzione in cui l’industria si è diretta da tempo. L’utilizzo di identificatori del mondo reale è sempre stato più conveniente per i tracker rispetto all’utilizzo di cookie pseudonimi. Fin dall’introduzione dello smartphone, gli inserzionisti hanno voluto collegare la tua attività sul Web a ciò che fai sugli altri tuoi dispositivi. Nel corso degli anni, si è sviluppata un’industria artigianale tra i broker di dati, che vendono servizi di tracciamento basati sul Web che collegano gli ID dei cookie agli identificatori di annunci per dispositivi mobili e alle informazioni del mondo reale.

La proposta UID2 è il culmine di questa tendenza. L’UID2 è più un cambiamento di politica che tecnico: il settore pubblicitario si sta allontanando dalla profilazione anonima abilitata dai cookie e sta pianificando di richiedere indirizzi e-mail e altre PII.

La fine dei biscotti è buona. Ma se la tecnologia di tracciamento basata sull’identità del mondo reale li sostituisce, sarà un passo indietro per gli utenti in modi importanti. In primo luogo, renderà più difficile per gli utenti in situazioni pericolose, per le quali l’attività web potrebbe essere ostacolata, accedere ai contenuti in modo sicuro. La navigazione sul Web in modo anonimo può diventare più difficile o addirittura impossibile. L’UID2 e il suo genere renderanno probabilmente più facile per le forze dell’ordine, le agenzie di intelligence, i militari e gli attori privati ​​acquistare o richiedere dati sensibili su persone reali.

In secondo luogo, l’UID2 incentiverà i siti web basati sulla pubblicità a erigere “trackerwalls”, rifiutando l’accesso agli utenti che preferirebbero non condividere le loro informazioni personali. Sebbene i suoi progettisti pubblicizzino il “consenso” come principio guida, è più probabile che l’UID2 costringa gli utenti a consegnare dati sensibili in cambio di contenuto. Per molti, questa non sarà affatto una scelta. L’UID2 potrebbe normalizzare il “pagamento per la privacy“, ampliando il divario tra coloro che sono costretti a rinunciare alla propria privacy per un accesso di prima classe a Internet e coloro che possono permettersi di non farlo.

Fonte: EFF

Bennett è un tecnologo dello staff del team Tech Projects. Lavora con una varietà di team in EFF, concentrandosi sulla privacy dei consumatori, la concorrenza e la legislazione statale. Assiste anche allo sviluppo di Privacy Badger. Al di fuori del lavoro ha degli hobby e gli piace divertirsi.

Immagine in alto: Pixabay

Postato sul sito web: https://www.activistpost.com/

®wld

Rekor sta usando il COVID come scusa per creare segretamente un programma di sorveglianza

Lascia un commento

COVID è diventata una scusa per eseguire programmi di sorveglianza in tutto lo stato

Postato da: MassPrivateI

I tecnocrati inventano perché possono, soprattutto quando si tratta di sorveglianza e monitoraggio. L’attività di Recor sfrutta l’uso del tracciamento AI offrendo nuovi flussi di entrate agli stati a corto di liquidità. ⁃ TN Editor

Gli stati a corto di soldi stanno usando COVID come scusa per creare programmi di riconoscimento dei veicoli basati sull’intelligenza artificiale o programmi di sorveglianza per lettori di targhe.

Come si  vanta con orgoglio il presidente e CEO di Rekor System, Robert Berman, “poiché la nostra tecnologia funziona così bene per il riconoscimento dei veicoli, facciamo di più, identifichiamo la marca, il modello, il colore, il tipo di carrozzeria del veicolo, gli adesivi per paraurti o le decalcomanie per vetri, ruggine, ammaccature e altre cose come la velocità di viaggio e la direzione del veicolo. ” (circa 2,40 del video.)

Berman ha rivelato che i ristoranti fast-food utilizzano  il  programma di sorveglianza dei veicoli di Rekor “perché aiuta le persone che stanno preparando il cibo a farlo in modo più efficiente”, sostenendo che aiuta aziende come Starbucks, i clienti di ID che ordinano la stessa cosa ogni giorno.

Berman ha anche ammesso che  il programma di sorveglianza dei veicoli di Rekor  è legato alla sorveglianza delle città intelligenti, dicendo “è qui che le cose stanno andando, è qui che le cose convergeranno”.

Rekor si autodefinisce  una società di riconoscimento dei veicoli basata sull’intelligenza artificiale, ma in realtà è tutto; è una società di lettori di targhe basata sull’intelligenza artificiale che  “opera in oltre 500 regioni in tutto il mondo”.

Un recente  articolo  su  One Zero, ha rivelato che l’Oklahoma sta usando COVID come scusa per creare segretamente un programma di sorveglianza di veicoli di massa in tutto lo stato usando  Rekor  per aiutare a raccogliere fondi tanto necessari.

“L’Oklahoma, che ha visto le sue entrate fiscali precipitare insieme al calo dei prezzi del petrolio, ha annunciato il lancio di Rekor One in tutto lo stato a novembre per rintracciare gli automobilisti non assicurati”.

Dagli aeroporti alle scuole e ora ai veicoli, non c’è fine all’uso di COVID per aumentare la sorveglianza pubblica?

Un  comunicato  stampa Rekor  del novembre 2020 rivela quanto sia grande il loro programma di sorveglianza dei veicoli.

“L’utilizzo della piattaforma Rekor One da parte del programma UVED (Uninsured Vehicle Enforcement Diversion Program) dell’Oklahoma promuove la missione dello stato di ridurre il numero di automobilisti non assicurati sulla strada e tenere le questioni fuori dal sistema giudiziario. La piattaforma consente il rilevamento in tempo reale dei veicoli non conformi e il consolidamento istantaneo dei dati in un database assicurativo aggiornato regolarmente collegato ai programmi di applicazione dello stato. Inoltre, la tecnologia basata sull’intelligenza artificiale di Rekor identifica la marca, il modello e il colore di un veicolo, fornendo un’ulteriore convalida per confermare l’identificazione del veicolo “.

Rekor  e il Consiglio dei procuratori distrettuali dell’Oklahoma affermano che il programma è un miglioramento rispetto all’essere fermato e multato dalle forze dell’ordine.

“Invece di ricevere una citazione da un tribunale penale e una multa di $ 250, gli automobilisti non assicurati catturati dalle telecamere di Rekor, montate su pali di servizio e rimorchi mobili, ricevono una notifica di violazione a casa loro, ricevono una citazione di $ 174 e devono polizza assicurativa tramite il portale assicurativo di Rekor. “

Quindi, invece di essere fermati e multati da funzionari pubblici, i conducenti dell’Oklahoma dovrebbero accettare un programma di sorveglianza dei veicoli in tutto lo stato progettato per ottenere più soldi dalle persone inviando multe alle loro case e costringendoli a utilizzare  l’  assicurazione Rekor ?

Come   sottolinea One Zero , se le persone non possono permettersi di pagare i loro padroni aziendali potrebbero essere perseguite.

Se un individuo non può pagare, tuttavia, potrebbe essere perseguito. “La discrezione del pubblico ministero si occupa di coloro che dimostrano gravi difficoltà finanziarie”, ha dichiarato in una e-mail Amanda Arnall Couch, direttore del programma UVED / procuratore. “Lo scopo di questo programma è aiutare i più vulnerabili.”

La  ribellione del Tea Party è  iniziata molto meno di quanto stanno facendo stati come l’Oklahoma.

La sorveglianza di massa mascherata da sicurezza pubblica che porta a multe aziendali e azioni penali, perché qualcuno non poteva permettersi di pagare la propria assicurazione automobilistica durante una pandemia, sembra una forzatura anche per lo Stato di polizia.

Rekor  vuole che il proprio programma di sorveglianza dei veicoli aziendali / delle forze dell’ordine si diffonda in tutto il paese.

“È prassi commerciale comune che tu voglia espandere il tuo successo. Sappiamo di avere successo nello stato dell’Oklahoma e altri stati lo hanno notato “, ha detto il vicepresidente esecutivo di Rekor Charles Deglimini.

I governi a corto di soldi si stanno rivolgendo alla tecnologia che converte le telecamere in lettori di targhe automatizzati per identificare, tracciare e penalizzare i conducenti per tutti i tipi di reati.

Stati come la  Louisiana, il  Nevada e la  Florida  hanno monitorato gli automobilisti non assicurati con ALPR, ma l’Oklahoma è il primo a implementare un programma di sorveglianza dei veicoli in tutto lo stato.

“Quest’anno, il Texas, il  Tennessee e la  Florida hanno  introdotto una legislazione che richiederebbe programmi di applicazione dell’assicurazione assistita da ALPR in tutto lo stato. A febbraio, Rekor ha annunciato un programma pilota in  tre parchi nazionali  nel Nord Dakota. Un  recente disegno di legge dello stato di New York  proibirebbe a individui e aziende di utilizzare i dati ALPR, ma espande il potere statale delineando la sorveglianza ALPR come uno strumento praticabile per identificare i parcheggi e le violazioni del traffico, violazioni dei requisiti di registrazione e violazioni dei requisiti di ispezione “

Rekor utilizza campanelli video per creare reti di sorveglianza dei veicoli di quartiere 

Come ho scritto circa l’anno scorso,  Rekor  utilizza campanelli video come Ring per creare una  rete di sorveglianza di 68 milioni di veicoli di quartiere.

“Rekor sta facendo di tutto per trasformare le case intelligenti in reti di sorveglianza dei veicoli di quartiere. Per attirare i residenti suburbani, offre un forte calo dei prezzi: dai $ 50 al mese addebita alle imprese e alle forze dell’ordine i $ 5 al mese, meno del prezzo di un abbonamento a un giornale. Rekor consente inoltre al tuo vicino di identificare un numero limitato di veicoli per $ 99, $ 395 o $ 1995 al mese “.

E non è tutto,  Rekor  rintraccia, identifica e multa anche i veicoli nei  parcheggi e consente solo i parcheggi .

Una cosa è chiara, i funzionari governativi stanno usando COVID come scusa per creare programmi di sorveglianza di massa gestiti da società private.

“Quello che sembra che tu abbia qui è un programma di sorveglianza di massa creato per soddisfare il settore assicurativo e per generare potenzialmente denaro per il governo”, ha avvertito Dave Maas, direttore della Electronic Frontier Foundation. 

I mass media e i funzionari governativi vogliono che tutti guardino dall’altra parte mentre usano COVID come scusa per consentire alle aziende di trarre profitto da tutti i modi di sorveglianza pubblica.

Leggi la storia completa qui …

Pubblicato sul sito web: https://www.technocracy.news/

®wld

Older Entries