[hm] [Offtopic] Mikko Hypponen: Vale la pena sacrificar nuestra privacidad y seguridad?
psy
epsylon en riseup.net
Dom Sep 18 16:20:30 CEST 2016
> muestran esos "perfiles" con detalle.
Y también la evolución de esas practicas en el tiempo.
Usemos de ejemplo Twitter...
Antes la especulación con los datos generados por sus usarios se
producía de una manera más opaca y conocíamos la practica a través de
sus propias condiciones del servicio [1][2] (por si queréis revisarlas),
donde afirmaban intercambiar información, pero sin nombrar con quienes.
Tiempo después, hicieron la modificación de la API a la versión 1.1,
donde, entre otras cosas, se regulaba mucho su uso externo (dando
prioridad a su ćodigo interno y destruyendo la "sindicación")...
aclarando que su modelo no será distribuído, ni federado (incluyeron
límites de tiempo, de cantidad máxima de peticiones, etc y frenando toda
la conectividad externa).
Al poco, introdujeron el registro obligatorio del teléfono (primero para
las devs que usaban su API y luego para el resto).
Y después de una "desconexión", que tuvo el servicio abajo durante
varias horas (el "reseteo"), comenzaron a filtrar las entradas y a
bloquear cuentas que operaran desde Tor, (necesitan IP's de origen sin
proxies que las escondan, para completar su modelo).
[...]
Bien... Ahora mismo al visitar Twitter se ejecutan 5 scripts:
https://irka.io/photos/image/1802/twitterscripts
A parte del "Big Brother" habitual, Google (y las terribles
"analytics"), llama la atención que enlacen a: tellapart.com
Su sitio web:
https://www.tellapart.com/
La descripción que ellos mismos hacen sobre su actividad:
https://irka.io/photos/image/1803/tellapartcom
Y aquí, como venden las predicciones:
https://www.tellapart.com/platform/#predict
[...]
Podemos sacar varias conclusiones de sus movimientos (por cierto, lo que
hacen ellos). Por ejemplo, ahora el "marketing predictivo", con el doble
filo del "espionaje consentido" es público y genera bien de dinero.
Cuando éste termine (o se establezca a un nivel de intrusismo
insoportable o demasiado tolerado socialmente), comenzarán su siguiente
paso a nivel comercial, compartido tambień por Facebook, que es la
estrategia del "pago por legado" o "marketing de la memoria".
Luego está la estrategia más "oscura", que tendrá que ver con la
"modelacion" de la realidad en función de los datos que tienen sobre los
individuos. Imaginad que experimento social se aproxima...
Google, Facebook, Twitter, etc.. te mostrarán el contenido que ellos
quieran, en función de lo que saben de ti. Por tanto, en una búsqueda
dejará de ser mostrado el contenido por geo-localización (IP), como
sucede ahora y pasará a ser por perfil identitario (o "perfil
semántico"). Ideal para sus AI's y los planes de conquista del mundo;
"Quien controla el pasado controla el presente. quien controla el
presente controla el futuro..."
Más o menos será ahí cuando la gente comprenda el tremendo error que
supone, a pesar de lo útil que es la herramienta para comunicarse y la
cantidad de gente interesante (o no tanto) que hay, seguir utilizándola
teniendo pruebas irrefutables sobre sus practicas y alternativas viables
a su finalidad. Quizás el hecho de que el "cuarto poder" la utilice
tanto como fuente, no haga más que aglutinar una supuesta solución a la
información de primera mano sin sesgo marcado, para una parte de
net-activistas, pero que éstos no deben olvidar que se construye sobre
una plafatorma de distorsión de la realidad y cuya finalidad es el
beneficio exponencial de capitales...
En fin, que no sea porque no tratamos de vigilar al vigilante.
Besos!
-------
[1] - https://twitter.com/tos?lang=es
"Nota: Twitter no revela información personal que permita identificar a
terceros excepto según lo dispuesto en nuestra Política de Privacidad."
https://twitter.com/privacy?lang=es
"Podemos utilizar esta información para hacer deducciones, por ejemplo
sobre los temas que le pueden interesar, y para personalizar el
contenido que le mostramos, incluyendo los anuncios."
------------ próxima parte ------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 801 bytes
Desc: OpenPGP digital signature
URL: </pipermail/hackmeeting/attachments/20160918/44a1e282/attachment.pgp>
Más información sobre la lista de distribución HackMeeting