Dziki Zachód prywatności danych

Dziki Zachód prywatności danych

Dziki Zachód prywatności danych PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

W 2021, oszustwa dotyczące płatności online wzrosła o 14%, z 17.5 mld USD do ponad 20 mld USD. Jednocześnie 46% organizacji ankietowane przez PwC zgłosiło, że w ciągu ostatnich 24 miesięcy doświadczyło nadużyć finansowych, korupcji lub przestępstw gospodarczych, przy czym 70% z nich miało miejsce w wyniku zewnętrznego ataku lub zmowy. Istnieją setki różnych statystyk, które wskazują na ten sam punkt: Internet może być niebezpiecznym miejscem, w którym pieniądze przechodzą z rąk do rąk. Gdy połączysz to z rozwojem pracy zdalnej, nowymi kwestiami bezpieczeństwa cyfrowego i firmowymi zasadami dotyczącymi informacji, dane wydają się bardziej narażone niż kiedykolwiek.

Cyberprzestępczość gwałtownie wzrosła w ciągu ostatniej dekady, ponieważ coraz więcej platform stwarza cyfrowym złodziejom i hakerom nowe możliwości oszustw i oszustw do woli. Jednak tak naprawdę w ciągu ostatnich trzech lat dane zrobiły gigantyczny skok. Uważa się, że około 40% wszystkich globalnych oszustw, choć prawdopodobnie więcej, to oszustwa platformowe, przy czym oszustwa pochodzą z platform w tym media społecznościowe, usługi przesyłania strumieniowego i rynki. Wszędzie tam, gdzie użytkownik może próbować zbudować zaufanie lub nawiązać komunikację, istnieje możliwość wystąpienia cyberprzestępczości. 

 

Taka jest niefortunna rzeczywistość Web2. To Dziki Zachód prywatności danych.

Co tak bardzo zepsuło Web 2.0? 

Pierwszą rzeczą, którą należy przyznać, jest to, że prawdopodobnie nie wyruszyli. Internet nigdy nie został zaprojektowany tak, aby był bezpieczny wewnętrznie, zakładał, że jeśli jesteś w sieci, można ci zaufać. Sieć World Wide Web nie została też zaprojektowana z myślą o bezpieczeństwie, była tylko sposobem udostępniania danych przechowywanych w Internecie do użytku publicznego. Web 2.0 przyniósł erę platform z ogromną liczbą użytkowników korzystających często z efemerycznych, ale mocno uzależniających usług, problem polegał na tym, jak na nich zarobić. Kiedy odpowiedzią okazały się dane i reklama oparta na danych zaczęły się problemy: 

  • Weryfikacja – Z Web2.0 musisz udowodnić, że to ty. To zwykle asymetryczny, i zawsze głęboko wadliwy system, który w większym stopniu opiera się na założeniach i wnioskach niż na rzeczywistych danych. Kody SMS, przesyłanie identyfikatora lub robienie selfie w niewielkim stopniu chronią użytkowników lub platformy, ale pomagają w tworzeniu cennych zestawów danych. Z punktu widzenia konsumenta całe to założenie jest błędne. Nasza tożsamość powinna należeć do nas, a potwierdzenie jej online powinno być możliwe równie skutecznie, jak podczas kontroli paszportowej. Web2.0 nigdy nie wymyślił, jak to zrobić, a może nie chciał, ponieważ oddanie danych oznaczało oddanie kontroli nad nimi.
  • Przechowywanie danych – Nasze dane nie są pod naszą kontrolą. Chcesz swój raport kredytowy? Musisz się o to ubiegać. Chcesz poznać historię swoich wydatków? Zapytaj Mastercard lub swój bank. Czy chcesz wiedzieć o swoim ubezpieczeniu, hipotece i pożyczkach studenckich? Wszystkie te dane istnieją na ich końcu, a nie na twoim, i nie masz wyboru zaufać że się tym zajmą. Ile setek milionów ufnych ludzi zraniło to w ostatnich latach?
  • Hasła - Święty Graal oszustów. Większość z nas nie radzi sobie z ich tworzeniem, zarządzaniem i zapamiętywaniem, a poza tym jesteśmy leniwi. Hasła są więc otwartym celem dla każdego, kto chce ukraść nasze dane i występują w większości największych naruszeń danych.  
  • Niedogodność - Próbując ujarzmić ekscesy Web 2.0, organy regulacyjne nałożyły coraz ostrzejsze ograniczenia na to, co można zrobić z danymi konsumentów. RODO, preferencje dotyczące plików cookie CCPA, lista jest długa. Chociaż istniały pewne znaczące korzyści dla konsumentów, największy wpływ miało to, jak niewygodne stało się korzystanie z Internetu. Znaczna część wartości przepisów uległa erozji, ponieważ po prostu łatwiej jest kliknąć „zaakceptuj wszystko”, a wtedy Twoje dane na zawsze znikają spod Twojej kontroli.
  • Personifikacja – Możesz dość łatwo zebrać wystarczającą ilość informacji o swoim najlepszym przyjacielu lub członku rodziny, aby stworzyć silny fałszywy profil i podszyć się pod niego dla żartu. Ale co, jeśli to był nieznajomy, to nie był żart, intencje były złośliwe, a oni już mieli twoje dane bez twojej wiedzy? Twoja tożsamość cyfrowa jest do zdobycia w Web2.0 i wystarczy kilka kliknięć, aby stworzyć fałszywą tożsamość. 
  • Wymiana wartości jest zepsuta – rodzimą walutą Web2.0 są dane, a najwięcej wydaje branża reklamowa. Pamiętaj, gdy korzystasz z Facebooka, Instagrama czy Twittera, nie jesteś konsumentem, jesteś produktem. Model biznesowy polega na tym, że wykorzystują Twoje dane do kierowania do Ciebie reklam. Wszystkie te platformy są sprytnie zaprojektowane, aby przyciągać Twoją uwagę i wyświetlać coraz więcej reklam

Naprawianie problemów Web2.0 z Web3

U zarania Web 2.0 nikt nie wiedział, gdzie się znajduje. Web3 jest inny, małpy na bok, ma bardzo celowy zamiar naprawienia problemów Web 2.0. Nasze dane osobowe były wykorzystywane i nadużywane przez zbyt długi czas, a Web3 polega na zajęciu stanowiska, wyeliminowaniu wykorzystywania danych i stworzeniu lepszego rozwiązania, oddaniu Ci danych, abyś mógł kontrolować swoją tożsamość dokładnie tak, jak sobie tego życzysz. Tworzy również nowy model danych dla platform, z którego może skorzystać właściciel danych, podczas gdy platformy i reklamodawcy mogą świadczyć usługi o wartości synchronicznej.  

Jednym z takich rozwiązań jest Samego siebie. Tam, gdzie podobne protokoły, takie jak Civic i Web5, starają się identyfikować użytkowników za pomocą lepszego kodu, systemów bez zaufania i procesów weryfikacji online, Self buduje zaufanie, rozszerzając weryfikację ludzi w świecie rzeczywistym na przestrzeń Web3, dzięki czemu dokładnie wiesz, z kim masz do czynienia Systemy bez zaufania świetnie sprawdzają się w kontrolowaniu interakcji między maszynami, polegając na kluczach, ale czasami, a właściwie w większości przypadków, musimy wiedzieć, kto ma klucze, i wtedy wkracza Self. Wykorzystanie przez nich technologii Web3 do związania ludzi z technologia, na której polegają, naprawiła rzeczy:

  • Weryfikacja – Weryfikujesz się, gdy dołączasz do aplikacji, a ta autoweryfikacja daje Ci dostęp do usług partnerskich, bez konieczności przekazywania swoich danych
  • hasła – Żadnych haseł, tylko dane biometryczne
  • Niedogodność - Wspierając koncepcję regulacji, Self sprawia, że ​​sieć znów działa płynnie.
  • Przechowywanie danych – Wszystkie informacje umożliwiające identyfikację są szyfrowane na Twoim urządzeniu w wysoce bezpiecznej aplikacji. Nic nie jest przechowywane w sieci Self
  • Personifikacja - Niemożliwe. Tylko Ty masz możliwość zweryfikowania siebie i swoich danych uwierzytelniających. Nikt inny nie byłby w stanie zweryfikować się, gdyby nie miał fizycznego dostępu do Ciebie, jak również do wszystkich Twoich dokumentów
  • Wymiana wartości – Usługi muszą uiścić opłatę za mikrotransakcję, aby nawiązać z Tobą współpracę, a z czasem zarobisz część tej kwoty. Wyobraź sobie, że płacisz za udostępnianie firmom Twoich danych!

Werdykt: Web 3 – Koniec z Dzikim Zachodem 

Posiadając i kontrolując dane, które nas dotyczą, możemy odsunąć równowagę władzy nad danymi od platform Web 2.0. Będąc w stanie weryfikować fakty w czasie rzeczywistym, możemy uniemożliwić oszustom okradanie nas i osób, na których nam zależy, a kontrolując i demokratyzując komunikację, możemy uprościć i wyeliminować tarcia w sieci. Drut kolczasty położył kres Dzikiemu Zachodowi. Platformy takie jak Self, Civic i Web5 wdrażają technologię, która, gdy zacznie zyskiwać masową popularność, wyeliminuje cyberprzestępców z równania, tak jak zrobił to drut kolczasty z kowbojami. 

Znak czasu:

Więcej z Crypto Aktualności