Por qué la privacidad de los datos es fundamental para combatir la desinformación
La información recopilada a medida que avanzamos en nuestra vida diaria
se puede convertir en un arma en operaciones de influencia que son más
difíciles de detectar.
Por Patrick Tucker, editor de tecnología, publicado por
Nextgov.
Los datos que proporcionamos a las empresas de tecnología cuando compramos
en línea o como un tweet pronto impulsarán campañas de desinformación
destinadas a dividir a los estadounidenses o incluso provocar un
comportamiento destructivo, y la legislación de privacidad de datos no se
mantiene al día con la amenaza, veteranos de la comunidad de inteligencia,
estudiosos de la desinformación, y advierten los académicos.
Como argumentaron Michal Kosinski y sus colegas en este
artículo de 2013
, la información pública de fácil acceso, como los Me gusta de Facebook,
“se puede utilizar para predecir de forma automática y precisa una
variedad de atributos personales altamente sensibles, que incluyen:
orientación sexual, etnia, opiniones religiosas y políticas, rasgos de
personalidad , inteligencia, felicidad, uso de sustancias adictivas,
separación de los padres, edad y género ".
Es el tipo de cosas que preocupa a Joseph E. Brendler, un consultor civil
que trabajó con Cyber Command como general de división del Ejército.
Brendler habló sobre sus preocupaciones durante un seminario web el
miércoles como parte de la
conferencia AFCEA TechNetCyber.
“Una dinámica que comenzó con un mercado puramente comercial está
produciendo tecnologías que pueden ser armadas y utilizadas con el
propósito de influir en la gente de los Estados Unidos para que hagan
otras cosas además de comprar productos”, dijo. “Activar a personas que de
otra manera serían solo observadores de un fenómeno político que está
sucediendo está logrando un cambio extremo hacia un mayor activismo
político. Algo de eso es bueno. … En la medida en que pueda producir un
resultado violento, es algo realmente malo. Sin las formas apropiadas de
regulación, realmente tenemos aquí un mercado de armas no regulado ".
La recopilación y agregación apenas limitada de datos de comportamiento de
teléfonos, actividades en línea e incluso sensores externos ya no es solo
una preocupación de los defensores de la privacidad.
"Continúa llamando la atención en nuestra comunidad", dijo Greg Touhill de
la consultora de ciberseguridad Appgate Federal y un general de brigada
retirado de la Fuerza Aérea.
Si bien los líderes de seguridad nacional han luchado —con éxito desigual—
para predecir movimientos sociales amplios basados en grandes volúmenes de
datos en su mayoría disponibles públicamente, las empresas han mejorado
mucho en anticipar el comportamiento individual basado en datos que los
consumidores dan, a menudo sin darse cuenta. Un artículo reciente en
la Ley de tecnología de la información y las comunicaciones
llama al proceso clonación digital.
"La clonación digital, independientemente del tipo, plantea problemas de
consentimiento y violaciones de la privacidad siempre que los datos
utilizados para crear el clon digital se obtienen sin el consentimiento
informado del propietario de los datos", escribieron los autores. “El
problema solo surge cuando el propietario de los datos es un ser humano.
Los datos creados únicamente por computadoras o IA no pueden plantear
problemas de consentimiento y privacidad siempre que no se considere que
la IA y los robots tienen los mismos derechos legales o estatus filosófico
que las personas ".
En esencia, si puede crear un clon digital de una persona, puede predecir
mucho mejor su comportamiento en línea. Esa es una parte fundamental del
modelo de monetización de las empresas de redes sociales, pero podría
convertirse en una capacidad de los estados adversarios que adquieren los
mismos datos a través de terceros. Eso permitiría una desinformación mucho
más eficaz.
Un
nuevo documento
del Center For European Analysis, o CEPA, también publicado el miércoles,
observa que si bien ha habido avances contra algunas tácticas que los
adversarios utilizaron en 2016, las respuestas políticas a la amenaza más
amplia de la desinformación micro-dirigida “se quedan atrás”.
“Las empresas de redes sociales se han concentrado en la eliminación de
contenido no auténtico”, escribieron los autores
Alina Polyakova y
Daniel Fried. “Ese es un paso bueno (y públicamente visible) pero no
aborda problemas más profundos de distribución de contenido (por ejemplo,
micro-focalización), sesgo algorítmico hacia extremos y falta de
transparencia. La propia evaluación de la UE del primer año de
implementación de su Código de Práctica concluye que las empresas de redes
sociales no han proporcionado a los investigadores independientes datos
suficientes para que puedan realizar evaluaciones independientes del
progreso contra la desinformación ".
Polyakova y Fried sugieren que el gobierno de Estados Unidos realice
varios cambios organizativos para contrarrestar la desinformación
extranjera. “Si bien Estados Unidos a veces ha actuado con fuerza contra
los proveedores de desinformación, por ejemplo, acusando a personas
relacionadas con el IRA, la política de los Estados Unidos es
inconsistente. El gobierno de EE. UU. No tiene equivalente al
Plan de Acción contra la Desinformación de la Comisión Europea
y no tiene el correspondiente
Código de Práctica sobre Desinformación
, y no queda nadie en el gobierno de EE. UU. A cargo de la política de
desinformación; esto puede reflejar la siniestra política interna de
Estados Unidos y los mensajes contradictorios o peores de Trump sobre el
problema de la desinformación de origen ruso ”.
Pero las herramientas contra la desinformación son solo una parte de la
respuesta. La otra parte es comprender los riesgos asociados con la
recopilación de datos para la microtargeting, dijo en el panel del
miércoles el profesor de derecho de Georgetown Marc Groman, ex asesor
principal de privacidad de la Casa Blanca. Ni el gobierno ni la industria
tecnológica comprenden todavía las ramificaciones de la recopilación de
datos agregados, incluso cuando es legal.
"Ni siquiera tenemos normas sobre esto todavía", dijo Groman. “Lo que
necesitamos es un enfoque integral del riesgo” generado por los datos. Lo
que se necesita, dijo, es observar el proceso de datos a lo largo de todo
el ciclo de vida del gobierno de datos ".
/ Por Patrick Tucker, editor de tecnología,
publicado por Nextgov.--
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y
los anuncios, para ofrecer funciones de medios sociales y para analizar
el tráfico. Además, compartimos información sobre el uso que haga del
sitio web con nuestros partners de medios sociales, de publicidad y de
análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos
los textos de mi autoría tienen ©todos los derechos reservados. Los
contenidos en los link (vínculos) de las notas replicadas (reproducidas)
y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni
su autor tienen responsabilidad alguna por contenidos ajenos.
Comentarios
Publicar un comentario
Bienvenido al blog y muchas gracias por su visita. Espero que el contenido sea de utilidad, interés y agrado.
Antes de colocar un comentario ten en cuenta que no se permitirán comentarios que:
- Posean link promocionando otras páginas o websites
- puedan resultar ofensivos o injuriosos
- incluyan insultos, alusiones sexuales innecesarias y
palabras soeces o vulgares
- apoyen la pedofilia, el terrorismo o la xenofobia.
Ni este Blog ni su autor tienen responsabilidad alguna sobre comentarios de terceros, los mismos son de exclusiva responsabilidad del que los emite.
Este Blog y su autor se reservan el derecho de eliminar aquellos comentarios injuriantes, discriminadores y/o contrarios a las leyes de la República Argentina.