Krypton Solid

La última tecnología en raciones de 5 minutos

Apple fight da a los clientes influencia en el debate sobre la privacidad

Cuando un tribunal de California emitió una orden a Apple para ayudar al FBI a entrar en el iPhone utilizado por uno de los perpetradores de la masacre de San Bernardino, California, la senadora Lindsey Graham (RS.C.), un halcón antiterrorista que en diciembre pidió a las empresas de tecnología que dejen de vender dispositivos que cifran información, cambiaron de lado.

“Pensé que era así de simple”, le dijo Graham a la procuradora general Loretta Lynch durante una audiencia en el Senado. «Estuve todo con ustedes hasta que realmente comencé a recibir información de la gente de la comunidad de inteligencia».

La batalla pública librada entre el FBI y Apple puso el foco en el cifrado y la privacidad de los datos. Según Chris McClean, analista de Forrester Research, eso es algo bueno. Ahora, la gente común no solo sabe qué es el cifrado, sino que muchos saben lo suficiente como para argumentar si el gobierno debería poder desmantelar la tecnología durante las investigaciones. Los ciudadanos informados podrían, dijo, impulsar el progreso en el debate sobre la privacidad más rápido que el gobierno.

Baba rosa

El FBI retiró su caso contra Apple el lunes, diciendo que accedió al contenido del iPhone. Pero acaba de comenzar una discusión más amplia sobre la privacidad y el cifrado. El Congreso está avanzando hacia una legislación que aborde los poderes de investigación del gobierno y el derecho de los ciudadanos a proteger su información. El senador Mark Warner (demócrata por Virginia) y el representante Michael McCaul (republicano por Texas) están presionando para que una comisión estudie los problemas de seguridad y privacidad digital y luego haga recomendaciones al Congreso. Pero, dijo McClean, puede que no importe mucho.

Explicó usando una frase de dos palabras que quizás recuerde haber visto pegada en los programas de noticias hace unos años: limo rosa. Ese es el apodo poco halagador para la carne de res procesada que se usa como aditivo alimentario en los almuerzos escolares. (ABC News hizo una serie sobre el tema, y ​​el resto es historia).

«Esta no era la [U.S. Department of Agriculture] atacando al fabricante diciendo: ‘No puede servir esto a nuestros hijos’. De hecho, dijeron: ‘Le damos un visto bueno a esto’ ”, dijo McClean. “Pero una vez que los ciudadanos promedio vieron eso, se volvió viral y lo cerraron. Dos o tres de las empresas que crearon ese producto cerraron en un par de meses «.

Los clientes y el debate sobre la privacidad

McClean cree que ocurre lo mismo en el debate sobre el cifrado y la privacidad. ¿Qué sucede si los federales solicitan inteligencia a otras empresas con información de personas en sus bases de datos: proveedores de teléfonos móviles, empresas de servicios públicos, fabricantes de sistemas de automatización del hogar? Apple asumió una poderosa agencia gubernamental. ¿Harán otras empresas eso en nombre de la privacidad de los clientes?

Podrían, si los clientes lo esperan. La oposición pública de Apple al FBI puede haber dado a los consumidores el empujón que necesitan para comenzar a hacer preguntas difíciles a las empresas que los atienden. Una vez que comienzan a profundizar en las políticas de privacidad y preguntan cómo se recopilan sus datos y cómo se utilizan, pueden encontrar prácticas que no les gustan y luego expresar su disgusto.

«Todas las empresas ahora son empresas de datos», dijo McClean. “Su tienda de comestibles, su hospital, su banco, todas son empresas de datos. Será realmente interesante ver cuánta presión ejercen los consumidores sobre ese tipo de empresas para ver si se pondrán de pie de la misma manera que lo ha hecho Apple ”.

Deja un comentario

También te puede interesar...

Cómo amueblar una casa en Minecraft

jugando en Minecraft, has construido una hermosa casa que hará que tus amigos te envidien. Sin embargo, antes de mostrarlos, debe proporcionarlo para que todos se sorprendan. El único problema es que no tienes idea.

Definición del modelo de caja negra

¿Qué es un patrón de caja negra? Un modelo de caja negra, o más precisamente un modelo financiero de caja negra, es un término general que se usa para describir un programa de computadora diseñado

Definición de acciones no registradas

¿Qué son las acciones no registradas? Las acciones no registradas, también conocidas como acciones restringidas, son valores que no están registrados en la Comisión de Bolsa y Valores (SEC). Estos suelen emitirse a través de

¿Qué es ACF2 o CA-ACF2 (Instalación de control de acceso)?

ACF2 (más formalmente, CA-ACF2; ACF significa Access Control Facility) es un conjunto de programas de Computer Associates que habilitan la seguridad en mainframes. ACF2 evita la modificación, corrupción, mutilación, eliminación o infección viral accidental o

Cancelación del impuesto especial Rai Krypton Solid

Cerró su negocio definitivamente hace unas semanas, y como pagó la tarifa especial de Rai para que sus clientes pudieran ver la televisión, ahora quiere saber cómo cancelación de tarifa de licencia especial Rai para

Cómo usar LinkedIn para conseguir un trabajo

LinkedIn quiere ayudarte a conseguir un nuevo trabajo, realmente lo hace. Pero hay que ayudarlos. Es una subsidiaria de Microsoft y muy eficiente. Aunque LinkedIn tiene más de 700 millones de usuarios, solo un puñado

El código abierto no es una garantía

Una vez que las tendencias se establecen y el código abierto es una tendencia, muchas empresas tienen prisa. Y para algunos, no funciona. Esto no significa que la tendencia no sea válida. Todo negocio es

Cómics de la semana # 141

Cómics de la semana # 141 Cada semana presentamos un conjunto de cómics creado exclusivamente para WDD. El contenido gira en torno al diseño web, los blogs y las situaciones divertidas que encontramos en nuestra

Cómo archivar una carpeta en Mac

Estás dando tus primeros pasos en el mundo. Mac y, aunque todo es muy sencillo e intuitivo, te metiste en líos a la primera petición que te hizo un colega tuyo. De hecho, se le

La pastilla de veneno

Una píldora venenosa es una estratagema corporativa diseñada para tratar de evitar una adquisición hostil. La corporación objetivo usa esta estrategia para hacer que sus acciones sean menos atractivas para el adquirente. Esto se hace

¿Cómo convertir archivos RTF a PDF?

Redactaste un documento RTF usando el software que generalmente usas para archivos de texto, un colega tuyo te pidió que le enviaras una copia en formato PDF y ahora te gustaría saber si hay alguna

Estudios de caso de migración de SharePoint 2013

Al igual que SharePoint 2010, SharePoint 2013 es rico en funciones casi hasta el final. Como resultado, crea oportunidades … para que una organización haga algo más que acelerar y dar un paso. Y SharePoint

Cómo bloquear los crecientes costos de Office 365

Los administradores que se trasladen a la nube deberán familiarizarse con los matices de las suscripciones y el modelo de precios de consumo. Para garantizar que su nueva suscripción a servicios como Microsoft Office 365

El gusano mytob utiliza un truco de phishing

Los creadores de las últimas variantes del gusano Mytob han tomado prestados trucos de los phishers para infectar a más usuarios de computadoras, advierten los expertos en seguridad. El más reciente Mytob Los ataques envían

Definición de visitante

¿Cómo se llama? Call away describe un evento en el que un contrato financiero se elimina o rescinde porque se requiere la entrega o el rescate. Las situaciones de retiro generalmente ocurren con contratos de