الغرب المتوحش لخصوصية البيانات

الغرب المتوحش لخصوصية البيانات

الغرب المتوحش لخصوصية البيانات وذكاء بيانات PlatoBlockchain. البحث العمودي. منظمة العفو الدولية.

في 2021، الاحتيال في الدفع عبر الإنترنت نما بنسبة 14٪ ، من 17.5 مليار دولار إلى أكثر من 20 مليار دولار. في نفس الوقت ، 46٪ من المنظمات مسح من قبل برايس ووترهاوس كوبرز أبلغوا عن تعرضهم للاحتيال أو الفساد أو الجرائم الاقتصادية خلال الـ 24 شهرًا الماضية ، مع وصول 70٪ من هؤلاء عن طريق هجوم خارجي أو تواطؤ. هناك المئات من الإحصائيات المختلفة التي تشير جميعها إلى نفس النقطة: يمكن أن يكون الإنترنت مكانًا خطيرًا حيث يتم تبادل الأموال. عندما تقوم بمضاعفة ذلك مع ظهور العمل عن بعد ، وقضايا الأمن الرقمي الجديدة ، وسياسات معلومات الشركة ، تظهر البيانات أكثر تعرضًا من أي وقت مضى.

تصاعدت جرائم الإنترنت على مدى العقد الماضي ، حيث تخلق المزيد والمزيد من المنصات فرصًا جديدة للصوص الرقميين والمتسللين للاحتيال والاحتيال حسب الرغبة. ومع ذلك ، فقد حققت البيانات قفزة هائلة في السنوات الثلاث الماضية. من بين جميع عمليات الاحتيال العالمية ، يُعتقد أن حوالي 40٪ ، على الرغم من أنه من المحتمل أن يكون أكثر ، هو احتيال على النظام الأساسي ، حيث تنشأ عمليات الاحتيال على المنصات بما في ذلك وسائل التواصل الاجتماعي وخدمات البث والأسواق. في أي مكان يمكن أن يحاول فيه المستخدم بناء الثقة أو إجراء الاتصالات ، هناك فرصة لحدوث الجريمة الإلكترونية. 

 

هذه هي الحقيقة المؤسفة لـ Web2. إنه الغرب المتوحش لخصوصية البيانات.

ما الذي أخطأ فيه الويب 2.0؟ 

أول شيء يجب الاعتراف به هو أنهم ربما لم يشرعوا في ذلك. لم يتم تصميم الإنترنت أبدًا ليكون آمنًا داخليًا ، فقد افترض أنه إذا كنت متصلاً بالشبكة ، فيمكن الوثوق بك. ولم تكن شبكة الويب العالمية مصممة لتكون آمنة ، بل كانت مجرد طريقة لجعل البيانات المخزنة للاستهلاك العام على الإنترنت متاحة للوصول إليها. جاء الويب 2.0 إلى عصر الأنظمة الأساسية التي تضم أعدادًا كبيرة من المستخدمين الذين يستهلكون خدمات سريعة الزوال ولكنها تسبب الإدمان بشكل كبير ، وكانت المشكلة هي كيفية جني الأموال منها. عندما تبين أن الإجابة هي البيانات والإعلان على أساس البيانات ، بدأت المشاكل: 

  • تحقق - مع Web2.0 ، عليك إثبات أنك أنت. إنه عادةً لا متماثل، ودائمًا نظام معيب بشدة يعتمد بشكل أكبر على الافتراضات والاستدلالات أكثر من اعتماده على البيانات الفعلية. لا تؤدي رموز الرسائل النصية القصيرة أو تحميل المعرف الخاص بك أو التقاط صور سيلفي سوى القليل لحماية المستخدمين أو الأنظمة الأساسية ، لكنها تساعد في بناء مجموعات بيانات قيمة. من وجهة نظر المستهلك ، هذه الفرضية بأكملها معيبة. يجب أن تكون هويتنا هويتنا ، ويجب أن يكون من الممكن تأكيدها عبر الإنترنت بشكل فعال كما نفعل في مراقبة الجوازات. لم يكتشف Web2.0 أبدًا كيفية تحقيق ذلك ، أو ربما لم يرغب في ذلك ، لأن إعادتك لبياناتك يعني التخلي عن سيطرتها.
  • مخزن البيانات - بياناتنا ليست تحت سيطرتنا. هل تريد تقرير الائتمان الخاص بك؟ تحتاج إلى تقديم طلب للحصول عليها. هل تريد معرفة تاريخ إنفاقك؟ اسأل ماستركارد أو البنك الذي تتعامل معه. هل تريد أن تعرف عن التأمين والرهن العقاري وقروض الطلاب؟ كل هذه البيانات موجودة في نهايتها ، وليس لك ، وليس لديك خيار سوى الثقة أنهم سوف يعتنون به. كم عدد مئات الملايين من الأشخاص الذين يثقون بهم والذين أصيبوا بالصدمة في السنوات الأخيرة؟
  • كلمات السر - الكأس المقدسة للمحتالين. معظمنا سيء في تكوينها وإدارتها وتذكرها ، ونحن كسالى. لذا تعد كلمات المرور هدفًا مفتوحًا لأي شخص يرغب في سرقة بياناتنا وميزة في معظم عمليات اختراق البيانات الكبرى.  
  • غير مريح - في محاولة لترويض تجاوزات الويب 2.0 ، فرض المنظمون قيودًا أكثر صرامة على ما يمكن فعله ببيانات المستهلك. القانون العام لحماية البيانات وتفضيلات ملفات تعريف الارتباط CCPA ، تطول القائمة. على الرغم من وجود بعض الفوائد المهمة للمستهلكين ، إلا أن التأثير الأكبر كان في مدى الإزعاج الذي أصبح عليه استخدام الإنترنت. لقد تآكل قدر كبير من قيمة اللوائح لأنه من الأسهل ببساطة النقر فوق "قبول الكل" ومن ثم تختفي بياناتك من سيطرتك إلى الأبد.
  • التمثيل - يمكنك بسهولة جمع معلومات كافية عن صديقك المقرب أو أحد أفراد أسرتك لإنشاء ملف تعريف مزيف قوي وانتحال صفته لمزحة. ولكن ، ماذا لو كان شخصًا غريبًا ، ولم تكن مزحة ، وكانت النوايا خبيثة ، وكان لديهم بالفعل بياناتك دون علمك بذلك؟ هويتك الرقمية جاهزة للاستيلاء عليها في Web2.0 ، وكل ما يتطلبه الأمر هو بضع نقرات لإنشاء هوية مزيفة. 
  • تم كسر تبادل القيمة - العملة الأصلية لـ Web2.0 هي البيانات ، وأكبر منفق هو صناعة الإعلان. تذكر ، عندما تستخدم Facebook أو Instagram أو Twitter ، فأنت لست المستهلك ، بل أنت المنتج. يعتمد نموذج الأعمال عليها باستخدام بياناتك لتوجيه الإعلانات إليك. تم تصميم كل هذه المنصات بذكاء لجذب انتباهك ووضعك أمام المزيد والمزيد من الإعلانات

إصلاح مشاكل Web2.0 مع Web3

في فجر الويب 2.0 ، لم يكن أحد يعرف مكان وجودهم. يختلف Web3 ، بغض النظر عن القرود ، إنه متعمد للغاية في نيته إصلاح مشكلات Web 2.0. لقد تم استخدام بياناتنا الشخصية وإساءة استخدامها لفترة طويلة جدًا ، ويدور Web3 حول اتخاذ موقف ، والقضاء على استغلال البيانات وإنشاء طريقة أفضل للمضي قدمًا ، وإعادة بياناتك حتى تتحكم في هويتك تمامًا كما تريد. كما تقوم بصك نموذج بيانات جديد للمنصات لاتباعه ، نموذج يمكن لمالك البيانات الاستفادة منه ، بينما يمكن للمنصات والمعلنين تقديم خدمة ذات قيمة متزامنة.  

أحد هذه الحلول هو جهاز تنفس . حيث تتطلع بروتوكولات مماثلة مثل Civic و Web5 إلى تحديد المستخدمين من خلال كود أفضل وأنظمة غير موثوقة وعمليات تحقق عبر الإنترنت ، تقوم Self ببناء الثقة من خلال توسيع نطاق التحقق من البشر في العالم الحقيقي في مساحة Web3 ، حتى تعرف بالضبط من تتعامل معه في جميع الأوقات ، تعتبر الأنظمة غير الموثوقة رائعة في التحكم في التفاعل بين الآلات من خلال الاعتماد على المفاتيح ، ولكن في بعض الأحيان ، في الواقع في معظم الأوقات ، نحتاج إلى معرفة من لديه المفاتيح وهذا هو المكان الذي يأتي فيه Self. لقد أصلحت التكنولوجيا التي يعتمدون عليها أشياءً:

  • التحقق - أنت تثبت هويتك عند انضمامك إلى التطبيق ، وهذا التحقق الذاتي يمنحك الوصول إلى الخدمات الشريكة ، دون الحاجة إلى تسليم بياناتك
  • كلمات السر - لا توجد كلمات مرور ، فقط القياسات الحيوية
  • غير مريح - من خلال دعم مفهوم التنظيم ، تجعل الذات الويب خالية من الاحتكاك مرة أخرى.
  • مخزن البيانات - يتم تشفير جميع المعلومات المحددة للهوية على جهازك ، في تطبيق آمن للغاية. لا يوجد شيء محتفظ به على شبكة Self's
  • التمثيل - مستحيل. فقط لديك القدرة على التحقق من نفسك وبيانات الاعتماد الخاصة بك. لا يمكن لأي شخص آخر الوصول إلى أبعد من التحقق من نفسه ما لم يكن لديه حق الوصول إليك جسديًا ، وكذلك جميع المستندات الخاصة بك
  • تبادل القيمة - يجب أن تدفع الخدمات رسوم المعاملات الصغيرة للتواصل معك ، وفي الوقت المناسب ، ستكسب حصة من هذا. تخيل أنك تحصل على أموال لمنح الشركات إمكانية الوصول إلى بياناتك!

الحكم: الويب 3 - إنهاء الغرب المتوحش 

من خلال امتلاك البيانات المتعلقة بنا والتحكم فيها ، يمكننا تحويل ميزان القوة على البيانات بعيدًا عن منصات الويب 2.0. من خلال القدرة على التحقق من الحقائق في الوقت الفعلي ، يمكننا منع المحتالين من السرقة منا ومن الأشخاص الذين نهتم بهم ، ومن خلال التحكم في الاتصالات وإضفاء الطابع الديمقراطي عليها ، يمكننا تبسيط وإزالة الاحتكاك من تجربة الويب. وضع الأسلاك الشائكة نهاية للغرب المتوحش. تعمل منصات مثل Self و Civic و Web5 على نشر التكنولوجيا التي بمجرد أن تبدأ في اكتساب اعتماد جماعي ، ستبعد مجرمي الإنترنت من المعادلة ، تمامًا كما فعل الأسلاك الشائكة مع رعاة البقر. 

الطابع الزمني:

اكثر من التشفير الأخبار