PROTOKÓŁ ZAUFANIA

Wygląda na to, że po raz kolejny technologiczny dżin został uwolniony z butelki. Wezwany przez nieznaną osobę lub osoby o niejasnych motywach, w niepewnym momencie w historii, dżin jest teraz w naszej służbie po raz kolejny kopnąć puszkę – aby przekształcić ekonomiczną sieć energetyczną i stary porządek ludzkich spraw na lepsze. Jeśli to zrobimy.

Pozwól nam wyjaśnić.

Pierwsze cztery dziesięciolecia Internetu przyniosły nam pocztę elektroniczną, internet, dot-com, media społecznościowe, mobilną sieć, duże zbiory danych, przetwarzanie w chmurze i początki Internetu rzeczy. Doskonale sprawdza się w obniżaniu kosztów wyszukiwania, współpracy i wymiany informacji. Obniżył bariery wejścia w nowe media i rozrywkę, nowe formy sprzedaży detalicznej i organizacji pracy oraz bezprecedensowe przedsięwzięcia cyfrowe. Dzięki technologii czujników wniósł inteligencję do naszych portfeli, naszej odzieży, naszych samochodów, naszych budynków, naszych miast, a nawet naszej biologii. Nasyca nasze środowisko do tego stopnia, że ​​wkrótce nie będziemy już „logować się”, a raczej zajmować się naszą firmą i naszym życiem zanurzonym w wszechobecnej technologii. Ogólnie rzecz biorąc, Internet umożliwił wiele pozytywnych zmian – dla tych, którzy mają do niego dostęp – ale ma poważne ograniczenia dla działalności gospodarczej i gospodarczej. Nowojorczyk może powtórzyć kreskówkę Petera Steinera z 1993 roku, w której jeden pies rozmawia z drugim bez rewizji: „W Internecie nikt nie wie, że jesteś psem”. W Internecie nadal nie możemy wiarygodnie ustalić tożsamości ani ufać sobie nawzajem w transakcjach i wymieniaj pieniądze bez potwierdzenia od strony trzeciej, takiej jak bank lub rząd. Ci sami pośrednicy zbierają nasze dane i naruszają naszą prywatność w celu uzyskania korzyści handlowych i bezpieczeństwa narodowego. Nawet w przypadku Internetu ich struktura kosztów wyklucza około 2,5 miliarda ludzi z globalnego systemu finansowego. Pomimo obietnicy świata z uprawnieniami peer-to-peer, korzyści gospodarcze i polityczne okazały się asymetryczne – z władzą i dobrobytem kierowanym do tych, którzy już je mają, nawet jeśli już nie zarabiają. Technologia nie tworzy dobrobytu bardziej niż niszczy prywatność. Jednak w erze cyfrowej technologia leży u podstaw prawie wszystkiego – dobra i zła. Pozwala ludziom cenić i naruszać nawzajem swoje prawa na zupełnie nowe sposoby. Eksplozja komunikacji i handlu online stwarza więcej możliwości cyberprzestępczości. Prawo Moore’a dotyczące corocznego podwojenia mocy obliczeniowej podwaja moc oszustów i złodziei – „Wyjęci spod prawa Moore’a” 1 – nie wspominając o spamerach, złodziejach tożsamości, phisherach, szpiegach, farmerach zombie, hakerach, cyberbullach i aplikatorach danych – przestępców, którzy uwalniają oprogramowanie ransomware do wstrzymaj zakładnika danych – lista jest długa.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *