Precio de Bitcoin Precio de Bitcoin
Ctrl+D Precio de Bitcoin
ads

Los datos reemplazarán al petróleo ¿Cómo protege la privacidad informática la soberanía de los datos?

Author:

Time:

La importancia de los datos, impulsada por el rápido desarrollo de Internet en las últimas dos décadas, se ha vuelto gradualmente popular entre la gente. Sin embargo, las noticias sobre fugas y abusos de datos de usuarios siguen siendo comunes. La forma en que los usuarios usan los datos y cómo garantizar la soberanía de los datos se ha convertido en un tema importante y urgente. Además, como anunció la Oficina Nacional de Revisión de la Seguridad de la Red, llevará a cabo revisiones de la seguridad de la red en varias aplicaciones de Internet de conformidad con la "Ley de Seguridad Nacional de la República Popular China" y la "Ley de Seguridad de la Red de la República Popular China". , "prevención del riesgo de seguridad de datos nacionales" también se ha convertido en un tema digno de atención. En este momento, vale la pena repensar cada vez más el valor y la seguridad de los datos. Este artículo, publicado por primera vez en 2019, presenta el conocimiento introductorio más básico para comprender los modelos comerciales de computación privada. "Brokers" publicó un artículo de portada ya en 2017, diciendo que "los datos reemplazarán al petróleo" como el recurso más valioso en la era actual. Pero hasta hoy, la gente común que tiene la soberanía del "petróleo de datos" aún no puede beneficiarse de este preciado recurso. Por el contrario, estos datos también traen serios problemas de fuga de privacidad a sus propietarios. ¿Por qué hay una gran brecha entre la hermosa visión y la realidad? ¿Cómo se puede realizar la propiedad de los datos y el valor de los datos? Este artículo intenta discutir a partir de la práctica existente, esperando esclarecer algunas pistas y contribuir al establecimiento de un marco de reflexión sobre este tema. Creo que cada uno de nosotros ha tenido la experiencia de recibir llamadas de ventas. La gran mayoría de los datos personales de las personas han sido comprados y vendidos, los más simples como los números de teléfono y alguna información del consumidor, estos datos pueden estar esperando ser vendidos nuevamente en algún lugar en este momento. Los datos se venden por dinero, y el dinero va a las instituciones que tienen acceso a nuestros datos. Este fenómeno tiende a dar lugar a un malentendido, es decir, podemos darnos cuenta del valor de los datos vendiéndolos, es decir, después de que tengamos soberanía sobre los datos con la ayuda de disposiciones legales y medios técnicos, podemos vender estos datos a quienes los necesiten. Para obtener valor de datos y vender "petróleo" por dinero. Pero eso está mal, no podemos comprar ni vender datos. Antes de profundizar en este tema, es necesario que distingamos entre la propiedad de los datos y el derecho de uso de los datos. Para la gran mayoría de los activos en el mundo, comprar y vender significa la transferencia de la propiedad de los activos: una parte gana la propiedad y la otra parte la pierde. Pero la compra y venta de datos no transferirá la propiedad de los datos. Usted vendió los datos, pero la propiedad de los datos sigue siendo suya. Por lo tanto, las transacciones en torno a los datos son en realidad transacciones en torno a los derechos de uso de los datos, no a la propiedad de los datos. Pero debido a que los datos se pueden copiar infinitamente, si vendemos los datos, no hay garantía de cómo el comprador los usará y si los datos se venderán nuevamente. Más precisamente, hemos "perdido" los datos hasta cierto punto, incluso si Nosotros poseer los datos. Las transacciones ilegales de datos comprarán y venderán datos directamente porque no les importan los derechos e intereses de los propietarios de los datos, pero cuando realmente poseemos la propiedad de los datos, para darnos cuenta del valor de los datos, no podemos comprar ni vender datos. Entonces, ¿cómo intercambia el acceso a los datos sin perderlos? La respuesta no es intercambiar los datos en sí, sino solo los resultados del cálculo de los datos comerciales. Es decir, el comprador puede usar estos datos para calcular y obtener el resultado deseado, pero el comprador no puede obtener los datos originales por sí mismo. El Riksbank planea probar la viabilidad de la e-krona en pagos inteligentes: el 6 de abril, el Riksbank dijo que quería estudiar cómo la nueva e-krona podría estimular los "pagos inteligentes", que algunos ven como el futuro del dinero. En un informe publicado el miércoles, el Riksbank consideró un éxito las pruebas para integrar una moneda digital respaldada por el estado en el sistema bancario tradicional, pero dijo que aún estaba estudiando los posibles beneficios de la nueva tecnología. Un beneficio potencial de una moneda digital del banco central (CBDC) es la capacidad de programar o controlar transferencias, pero los funcionarios suecos quieren investigar esto más a fondo. "Conceptos como dinero programático, dinero inteligente y pagos inteligentes, que a menudo se citan como el futuro de los pagos, también se han utilizado como argumentos a favor de esta nueva tecnología", dijo el banco central en su informe. , pero en la próxima etapa, "el banco central quiere probar y explorar cómo se pueden usar tales soluciones para crear nuevos servicios de pago y por qué serán más efectivos que las tecnologías tradicionales". (CoinDesk) [2022/4/6 14:08:24] Esta es la primera y quizás la más importante cosa que debe entender cuando discutimos la propiedad de los datos y el valor de los datos: no podemos obtener el valor de los datos vendiendo datos, solo el valor de los datos puede obtenerse mediante la venta de resultados de datos. En otras palabras, debemos separar la propiedad de los datos del derecho de uso, y solo comercializar el derecho de uso de los datos. ¿Cómo darse cuenta del resultado de solo vender datos? La respuesta es: a través de la informática privada. La informática de privacidad es calcular datos sin exponer los datos originales, y los resultados del cálculo se pueden verificar. Incluye múltiples direcciones de investigación, como el cifrado totalmente homomórfico y la computación multipartita segura. Hay muchos artículos técnicos profesionales que presentan sus principios de funcionamiento. Si desea saber más sobre ellos, puede consultarlos. Aquí tenemos una segunda ambigüedad que debe aclararse, es decir: la informática de privacidad no es solo para proteger la privacidad del usuario, sino también la base para realizar la transacción de los derechos de uso de datos, es decir, la base para realizar el valor de los datos. La razón por la que se necesita esta aclaración es porque la "informática privada" se entiende fácilmente como otra tecnología de protección de la privacidad, y el enfoque se centra en la "privacidad", pero de hecho el enfoque de la "informática privada" está en la "computación". En la industria de la cadena de bloques, dado que la computación de privacidad se usa a menudo como un método para mejorar la privacidad del usuario en las transacciones de criptomonedas y en la cadena de bloques, es más fácil para las personas entender que la computación de privacidad sirve para lograr la privacidad del usuario. limita la informática de privacidad a un campo pequeño. Quizá sea más claro mirarlo desde otro ángulo. Dividimos el problema de los datos en problemas de privacidad del usuario y problemas de valor de los datos. El problema de la privacidad del usuario es resolver el problema de que los datos originales relacionados con el usuario no se divulgarán y la privacidad del usuario no se verá expuesta.Podemos considerar este problema como un tipo de protección de la privacidad de datos dentro de un rango específico. . En esta etapa, el papel de la informática privada es un método alternativo para proteger la privacidad. Una vez que el usuario obtiene la privacidad de los datos, si él/la empresa elige poner los datos allí y no hace nada, la historia se acaba; pero si el usuario/la empresa quiere ir más allá y obtener el valor de los datos, debe sacarlos. y usarlo. Las cosas han entrado en la siguiente etapa. En este momento, es necesario utilizar varios métodos para garantizar que los datos no se filtren durante todo el ciclo de vida de su uso. Podemos considerar esto como una gama completa de privacidad de datos. proteccion. En esta etapa, el papel de la informática de privacidad ya no es un método opcional, sino una forma necesaria, porque la forma de darse cuenta del valor de los datos es vender los resultados de los datos sin exponer los datos originales y llevar a cabo el uso de datos. la computación puede lograr este objetivo. EOS cayó por debajo de la marca de $ 8,5: según los datos de Huobi Global, EOS cayó a corto plazo y cayó por debajo de la marca de $ 8,5. Ahora está en $ 8,4961, con un aumento intradiario del 8,51 %. El mercado fluctúa mucho, así que haga un buen trabajo en el control de riesgos. [2021/5/6 21:29:13] Si los datos se comparan con el petróleo, entonces la computación privada es el primer proceso de refinación de petróleo, y es la base para convertir el "petróleo crudo" en varios productos bajo la premisa de asegurando la privacidad del usuario. No todos los datos tienen un valor similar, y no todos los datos pueden alcanzar el valor de los datos. Este puede ser otro punto que debemos tener claro cuando discutimos el valor de los datos. Solo cuando comprendemos la complejidad y diversidad de los datos, es posible utilizar diferentes términos y métodos legal y técnicamente para diferentes situaciones para resolver realmente el problema. Este artículo intentará hacer una división simple de categorías de datos desde el punto de vista de la aplicación y luego introducirá el valor de datos de este tipo de datos. El método de clasificación de datos propuesto aquí no es necesariamente completo y preciso, solo sirve para establecer un marco básico para la discusión. Podemos dividir los datos en tres categorías: la primera categoría son datos de identidad; la segunda categoría son datos de comportamiento; la tercera categoría son datos de valor de productividad. El primer tipo de datos de identidad se utiliza para el registro y la determinación de la identidad en Internet y en el mundo real, como números de identificación, números de teléfono, información de cuentas, etc. Este tipo de información tiene el mayor valor para la industria ilegal, y una vez filtrado, también traerá grandes pérdidas a los usuarios, un gran peligro para la seguridad. Pero para la industria de datos formales, este tipo de información no tiene valor computacional y no pueden calcular resultados significativos. Por lo tanto, este tipo de datos en sí no necesita considerar cómo realizar el valor de los datos a través de la informática de privacidad. La segunda categoría son los datos de comportamiento, que incluyen los rastros de navegación del usuario en Internet, los datos de consumo y los datos de hábitos de uso del producto del usuario. Estos datos se pueden calcular para hacer retratos personales de los usuarios y luego, en función de los retratos, empujar anuncios, empujar contenido, proporcionar servicios e incluso vender opiniones a los usuarios. Los datos de comportamiento tienen dos tipos de valor, uno es el valor de la publicidad, todos sabemos que casi la publicidad respalda a toda la industria de Internet; el otro es que puede ayudar a los productos a comprender a los usuarios, para brindarles mejores servicios personalizados. Los problemas actuales de propiedad de datos que son ampliamente preocupados y discutidos en todo el mundo se centran principalmente en este tipo de datos. Durante mucho tiempo, los diversos permisos de este tipo de datos no han sido claros y la gente no le ha prestado atención. No nos dimos cuenta de la gravedad del problema hasta que los resultados del cálculo de estos datos se utilizaron cada vez más para influir. o controlarnos. . El evento histórico es el incidente de la puerta de datos de Facebook de 2018. En este incidente, una empresa de operaciones de datos llamada Cambridge Analytica obtuvo los datos de más de 50 millones de usuarios de Facebook. A través de cálculos de datos, descartaron a aquellos que influían en posiciones políticas y les colocaron anuncios de propaganda política que coincidían con precisión, lo que influyó en las elecciones estadounidenses. y el referéndum del Brexit en el Reino Unido. La buena noticia es que parece que estamos recuperando la propiedad de este tipo de datos. El Reglamento General de Protección de Datos (RGPD) promulgado por la Unión Europea establece que la persona física que genera los datos es el interesado, y tiene derecho a solicitar la supresión de sus datos personales, así como el derecho de oposición y solicitud de detener el procesamiento de sus datos personales. La mala noticia es que no recuperamos el derecho de uso de los datos, como se mencionó anteriormente, el valor de los datos se basa en la transacción del derecho de uso de los datos, por lo que todavía estamos lejos de usar este tipo de datos para Darse cuenta del valor de los datos pertenecientes a los usuarios. Su dificultad radica en: Por un lado, aunque se llame la regulación de protección de datos más estricta de la historia, GDPR solo requiere que las empresas informen a los usuarios de qué datos se usan y qué hacer con los datos antes de usar los datos, es decir , solo restringe que las empresas abusen de los datos, pero no restringe que las empresas usen datos. Por otro lado, debido a que este tipo de datos se puede usar para ayudar a los productos a comprender a los usuarios, si las empresas usan datos para mejorar la experiencia del usuario, lo que están haciendo ahora, parece difícil decir que no. Parece difícil que los usuarios sacrifiquen la experiencia de usuario para exigir a las empresas que no tengan derecho a utilizar ningún dato de comportamiento, pero parece aún más difícil pedir a las empresas que separen activamente los dos usos de dichos datos y transfieran parte del valor publicitario. ¿Significa esto que las empresas aún pueden hacer las cosas como solían hacerlo con los datos? No precisamente. Descubriremos que la separación mencionada anteriormente de propiedad de datos y derechos de uso es solo literal. Aunque las empresas solo tienen derecho a usar datos, "obtienen" y usan los datos originales en sí mismos, lo que hace que los datos sigan existiendo para abuso y seguridad. .aspectos del problema. Y debido al despertar de la conciencia pública sobre la privacidad y la promulgación de leyes de protección de datos en varios países (que asignan responsabilidades de seguridad a las empresas que usan datos), una vez que surgen problemas, las empresas pueden enfrentarse a la resistencia de los usuarios y a multas enormes, por lo que podemos ver Google, Empresas como Apple están investigando mucho en el campo de la informática privada en la actualidad. Tome Google por ejemplo, su "Aprendizaje federado de aprendizaje federado" integra modelos de aprendizaje automático en cada dispositivo y realiza computación de privacidad a través de algoritmos de agregación que preservan la privacidad e ingeniería de sistemas al resumir los parámetros del usuario y enviarlos a la nube. . Pero debe señalarse nuevamente que la separación de la propiedad de los datos y los derechos de uso por parte de las empresas a través de la informática de privacidad no es para que los usuarios intercambien derechos de uso de datos, sino que esperan reducir el riesgo del uso de datos y evitar acusaciones de fugas de privacidad. seguir utilizando los datos de los usuarios de forma gratuita. Por lo tanto, es un largo camino para que los usuarios obtengan el valor de los datos de este tipo de datos. La mayor dificultad radica en la conciencia. Solo cuando tenemos un fuerte conocimiento de la propiedad de los datos y los derechos de uso podemos presionar al gobierno para que introduzca una protección de datos más estricta. regulaciones. , o promover una nueva arquitectura de Internet para subvertir el modelo de servidor centralizado actual. Después de comprender los "datos de identidad" y los "datos de comportamiento", presentaremos el tercer tipo de datos, que llamamos "datos de valor de productividad" en este artículo. Un uso importante de este tipo de datos es hacer aprendizaje automático y entrenar IA; otro uso importante es hacer análisis de datos para ayudar con la investigación científica, el diseño de productos, la toma de decisiones, etc. Si este tipo de datos se utilizan adecuadamente, pueden impulsar a la sociedad a desarrollarse en una dirección más eficiente y amigable, son una especie de productividad. El tercer tipo de datos tiene el rango de recopilación más amplio y la mayor cantidad de datos. Puede provenir de humanos, como datos médicos personales y datos financieros, datos de hábitos de uso de productos personales, etc.; también puede provenir de dispositivos IoT, como datos de condiciones atmosféricas recopilados por sensores, datos de conducción autónoma, etc. Algunas de sus fuentes de datos son las mismas que las del segundo tipo de datos, que son los usuarios que usan productos de Internet, pero los métodos de procesamiento y los usos de los datos recopilados son diferentes: el segundo tipo de datos se obtiene de los usuarios y se usa para los usuarios, mientras que el segundo tipo de datos se obtiene de los usuarios y se usa para los usuarios. Los tres tipos de datos se agregan y se usan entre los interesados. Desde el punto de vista de los datos en sí, podemos pensar que un determinado dato no es solo el segundo tipo de datos, sino también el tercer tipo de datos. El tercer tipo de datos tiene el mayor valor de datos, y también pueden ser los primeros en ingresar al mercado comercial de derechos de uso de datos para obtener el valor de los datos. A diferencia del segundo tipo de datos, las empresas de Internet tienen derecho a usar los datos y a usar los datos ellas mismas, y no necesitan realizar transacciones de datos. En el escenario de aplicación de datos de valor de productividad, hay roles que no poseen el derecho. utilizar los datos pero desea utilizar los datos. Desde esta perspectiva, podemos pensar que el tercer tipo de datos se refiere a la recopilación de todos los datos que pueden ser capitalizados. Podemos tomar los datos médicos como ejemplo para comprender mejor cómo utilizar el tercer tipo de datos. Si las instituciones de investigación científica o las fábricas farmacéuticas cuentan con el respaldo de una gran cantidad de datos médicos, podrán investigar enfermedades y desarrollar nuevos medicamentos mejor y más rápido, pero las instituciones médicas con recursos de datos no compartirán estos datos debido a problemas de privacidad del usuario y su propios intereses a disposición de otras instituciones. Si separamos los derechos de propiedad y uso de los datos a través de cálculos de privacidad, podemos establecer un mercado comercial para los derechos de uso de datos, y los datos de diferentes instituciones médicas, instituciones de investigación científica y fábricas farmacéuticas se pueden conectar en esta plataforma: el dicho popular está rompiendo los silos de datos: estas instituciones pueden intercambiar datos y también pueden compartir datos para la investigación conjunta de enfermedades

Tags:

Binance Download
Reloj dorado | ¿Qué es Thorchain?

Resumen 1. La cantidad de usuarios de la red blockchain continúa creciendo y la demanda de liquidez entre redes también aumenta.2.

Zoológico peligroso: BabyDoge West reintroduce la "moneda modelo"

"En el proceso de transmisión de proyectos occidentales.

Desmantelando la Puerta del Caballo Blanco: De las Finanzas Abiertas al Arte Abierto

El drama histórico "Tres Reinos" presenta tal historia: al final de la dinastía Han del Este, Cao Cao, quien se había convertido en el Rey de Wei, estaba a solo un paso del trono. Una vez el hijo de Cao Cao, Cao Zhi.

Los datos reemplazarán al petróleo ¿Cómo protege la privacidad informática la soberanía de los datos?

La importancia de los datos, impulsada por el rápido desarrollo de Internet en las últimas dos décadas, se ha vuelto gradualmente popular entre la gente. Sin embargo.

Opinión: El proyecto de ley DAO de Wyoming quiere crear un "campamento base DAO", pero está condenado al fracaso

La Ley DAO de Wyoming crea más problemas de los que resuelve, y hasta que se modifique la Ley.

Golden Deep Core|Alguna "comprensión" de AntChain y BTN

El 23 de junio, hace exactamente una semana, el autor participó en la conferencia de desarrolladores de AntChain.Después de la explicación del orador y el diálogo y la comunicación en la sesión de entrevista grupal.

Cinco minutos para entender Tokemak: ¿Cómo guiar el flujo de liquidez de forma descentralizada?

En mayo de 2021, el protocolo DeFi Tokemak recibió una inversión de $ 4 millones liderada por Framework Ventures. Electric Capital, Coinbase Ventures, North Island Ventures.

ads