Maison / Technologie / Tissus déchirés des droits des utilisateurs en ligne

Tissus déchirés des droits des utilisateurs en ligne

Tissus déchirés de droits d'utilisateur de programmation

Une directive préliminaire pour les droits des utilisateurs à une époque sans précédent de progrès technologiques rapides et d'autorité fractionnée.

Ne jamais interrompre votre ennemi quand il fait une erreur. – Napoléon Bonaparte

Donc, pour toutes nos transgressions dans la mer de l'histoire, parmi le badigeon de l'indécence et l'air salin qui tourne maintenant, nous semblons bien nous en tirer.

Cependant, dans n’importe quelle mer, il ya les surfeurs et les amateurs de soleil et ils sont tous restés trop longtemps au soleil. Personne ne nous a surveillés pendant que nous bopions sur les vagues et mijotions sur le sable. C’est seulement maintenant, lorsque notre peau se sent garnie de soufre et d’engourdissements jusqu’à ce qu’elle soit douce, que nous savons que nous avons commis une erreur. Tandis que les sunbathers aboient et s’écrivent dans le sable, les surfeurs guettent – ne sachant pas si ce sera la chaleur ou les vagues qui les envoient.

Peut-être qu’au lieu de nos erreurs, c’est juste les vagues de temps qui peuvent nous engloutir.

Avec un peu de Javascript…


… Enveloppé en HTML…

… Tu es servi.

Un repas complet avec le plus grand trophée de poissons disponible. Pensez à l’importance de cette API: elle a nettoyé les applications mobiles et Web des frictions considérées comme des garanties inévitables 10 ans plus tôt. En un seul clic, un utilisateur peut s'associer à un service personnalisé qui ne connaissait rien d'eux quelques instants auparavant. C'est ça appariement cela donne vie aux données avec l'impulsion que nous voyons aujourd'hui.

Les associations, les relations et les jeux de données multidimensionnels ne sont que les constructions initiales de notre utilisation des données, mais il est évident que tirer parti des données et les filtrer au moyen d’applications logicielles équivaut à injecter de l’oxygène pur dans un moteur de fusée. C’est génial.

La révolution industrielle des années 1800 avait son cœur battant en théorie dès les années 1700, comme le calcul de Newton et la théorie de Lavoisier sur la conservation de la masse. Les jambes qui chassaient lentement des masses de la société de la pauvreté et de la souffrance étaient tirées par des machines à vapeur et des assemblages de masse industrie. Avec la thermodynamique en flammes, le monde a commencé à se replier vers l’extérieur. Alors que le travail devenait de plus en plus sale, les médecins se lavèrent les mains au début des années 1900, après le traitement final de l’eau au chlore. Mettant de côté des épines qui avaient retenu des milliards de yeux auparavant, le monde semblait plus profond et il était donc normal qu'il poursuive ses activités minières. Nos physiciens du Nevada s'ennuyaient à travers le socle qui était autrefois celui de la religion et finit par scinder la pierre angulaire de notre réalité: l'atome. Les questions qui semblaient indivisibles figuraient maintenant dans le périscope de la science. La quête incessante de l’histoire pour partitionner les particules se poursuit aujourd’hui, car c’est l’objectif de la science.

Mais l’ère numérique d’aujourd’hui repose sur les minéraux de l’association. Les jeux de données incomplets, les enregistrements inexacts et même les données de petite dimension sont inintelligibles. Les méthodes de séparation passées sont incongrues.

En bref, l’énergie d’aujourd’hui ne peut être partitionnée. Et cela a mis nos surfeurs et nos amateurs de bronzage dans une position de collision. Alors que les grandes entreprises de technologie nous offrent le luxe, nous sommes confrontés à une prise en compte convaincante de notre sens de la valeur.

Il semblerait que nous soyons naufragés.

Un recours à cette dépendance sur des données en cours de construction sur des associations lui permet d'investir dans de nouvelles méthodes d'apprentissage des machines. Malheureusement, les ordinateurs d’aujourd’hui sont prêts à recevoir des instructions en série – une rigidité qui souligne à la fois l’ingéniosité de l’informatique moderne et la malheureuse asphyxie qui découle de l’adoption absolue de l’architecture de von Neumann. Considérez le processus, le nombre de couches et d'époques et la puissance de calcul relative pour une précision de 99,9% + (en ignorant les problèmes de sous / sur-ajustement) pour simplement identifier la variance parmi le jeu de données Fashion-MNIST.

Je pense que la rétribution de haut niveau de l’apprentissage automatique trouvera une synthèse sur un ensemble d’idées basées sur les neurosciences, à savoir:

  1. Décoder les processus neuronaux pertinents qui guident l'apprentissage chez les enfants. Réfléchissez à la maîtrise de la vision d’un jeune enfant et à la dissection d’indices sociaux, que ce soit entre sa mère ou des étrangers – l’esprit d’un enfant est construit pour apprendre.
  2. L'étendue de la conscience parmi les espèces de différentes classes et ses fondements neurobiologiques. En comprenant le fonctionnement des esprits des animaux non-verbaux, les neuroscientifiques seront en mesure de commencer à révéler par voie chirurgicale la nature complexe de la corrélation neurale pour la conscience. En ce qui concerne ma prise, je suppose que la conscience sera montrée comme une illusion, une conjuration tordue d'un esprit qui recherche un équilibre rationnel et que le cerveau cherche par conséquent à se valider en réponse aux actions qu'il soumet. En bref, je pense que le cerveau fonctionne selon le principe de «tirer, puis poser des questions». Qu'est-ce que cela suggère? Un ensemble de principes directeurs universels qui fonctionnent de manière inconsciente et régissent en réalité le comportement de tous les cerveaux. Fait intéressant, je pense qu’il est impossible d’y accéder consciemment – de la même manière que notre système nerveux autonome, mais conçu pour l’auto-validation: le système nerveux de validation.
  3. Mémoire. J'ai toujours été fasciné par l'absence d'unités de mémoire dédiées dans le cerveau. Contrairement aux disques à semi-conducteurs ou aux services d'informatique en nuage d'aujourd'hui, qui offrent presque un téraoctet en stockage, les unités de stockage du cerveau semblent être des neurones (je suis sceptique d'être aussi certain en cela – je pense que les cellules gliales environnantes sont plus nombreuses que les neurones 10: 1, et encore moins de les envelopper, ont un rôle à jouer pour fournir le cadre nécessaire à la mémoire) qui agit en même temps comme un condensateur et un transistor – stockant et servant de l’énergie électrique. Si le mécanisme du cerveau pour la gestion de la mémoire est révélé, les informaticiens se verront probablement proposer le plus grand accomplissement de la nature – le mécanisme de préservation naturelle du passé.

Les droits à la vie privée ne peuvent pas être encadrés dans l’éclairage en clair-obscur qui a déjà été utilisé pour présenter les bidons accordés aux citoyens. L'extrapolation des droits de propriété dans le domaine virtuel ne permet pas de bien comprendre le partenariat bilatéral perpétuel et changeant entre les utilisateurs et les entreprises lorsque les données sont échangées. Alors que les terrains peuvent être achetés moyennant un prix et une frontière claire établie entre les deux parties, les données constituent un actif à composition dynamique que l’entreprise doit utiliser pour créer un château de cartes – son ensemble de données.

Comme lors d’un divorce sans mariage, certains couples voient leurs avoirs divisés à parts égales – ce qui n’est pas dans leur poche lorsqu’ils signent les documents de divorce. Il existe une valeur intrinsèque qui génère au fil du temps une rentabilité pour les deux parties et il est injuste d’exiger une désintégration complète des gains. Vous pouvez désactiver votre compte Facebook à tout moment, mais cela ne vous oblige pas à rompre les amitiés que vous avez nouées.

Donner aux utilisateurs des droits particuliers qui peuvent sembler «justes», tels que la possibilité d’éliminer toutes les traces de données précédemment stockées, peut rendre les entreprises vulnérables et paralysées si ces données sont rendues ultérieurement indisponibles.

Il existe entre les accords contractuels traditionnels, tels que la protection de l'identité, un terrain d'entente qui pourrait être utilisé pour faciliter la mise en place de cadres juridiques pour ces transactions de données. Cependant, ces cadres législatifs préexistants ne reconnaissent pas la dichotomie entre l’opportunité capitale offerte uniquement aux entreprises possédant les données de l’utilisateur.

C’est là que réside le principal problème: les utilisateurs ne peuvent pas tirer profit de leurs données, mais les entreprises le peuvent. Dans cet esprit, je pense que le principe directeur des droits des données des utilisateurs en ligne devrait être de protéger l’intégrité de la communication entre les deux parties.

Pour mettre cela en œuvre, voici quelques idées sur les droits d’utilisateur en ligne:

  1. Au niveau le plus bas, les données doivent être correctement contenues et étiquetées de manière anonyme. Les données doivent être considérées comme un produit radioactif presque similaire, compte tenu de son potentiel d’explosion pour les deux parties. En tant que tel, une autorité indépendante devrait être créée pour superviser et accorder la certification que les entreprises stockent des données en toute sécurité et que celles-ci ne sont pas identifiables. Son objectif est similaire à celui des normes de santé et de sécurité au travail. Il est important de noter que les transgressions doivent être traitées avec le respect du nombre d'utilisateurs affectés. Encore une fois, les données sont un atout dont la valeur est augmentée et augmentée lorsque davantage d’associations peuvent être construites – les méthodes de punition traditionnelles ne permettent généralement pas de rendre justice de manière proportionnée aux responsables. De nombreux régulateurs commettent l'erreur de faire de la criminalité généralisée une entreprise peu coûteuse – Facebook s'est vu imposer une amende de 122 millions de dollars (USD) pour avoir induit les régulateurs européens en erreur sur la manière dont ils géreraient les données de Whatsapp, alors qu'ils payaient 19 milliards de dollars pour l'application (une amende de seulement 0,64% du prix de vente) . Récemment, Facebook a de nouveau été condamné à une amende par l'UE pour mauvaise gestion de données avec Cambridge Analytica, un anodin de 500 000 £. En guise d’exemple, l’amende de 6,8 milliards de dollars imposée par Google pour avoir utilisé des tactiques anti-monopolistiques montre comment les entreprises qui se font avoir mal (avec une valeur marchande avoisinant le billion de dollars) devraient être traitées de la sorte.
  2. Les données sont gérées par les programmeurs et les scientifiques, ce sont les fantassins qui travaillent au corps à corps. Les fantassins sont formés aux premiers secours en mettant l’accent sur la perte de sang et la gestion de la douleur. C’est grâce à la formation améliorée dispensée pendant la Seconde guerre en Irak que 99% des patients qui sont arrivés à l’hôpital dans les 60 minutes ont survécu. En outre, ces mêmes soldats ont également été formés à la mise en œuvre de la tactique Hearts and Minds. Indépendamment de votre opinion sur les déploiements militaires au Moyen-Orient, l'entraînement militaire englobe maintenant un large éventail de compétences en raison de la complexité des champs de bataille d'aujourd'hui. Les programmeurs ne sont donc pas simplement des «fantassins». Nous devons donc redéfinir ce que signifie être un programmeur. Les publicités dirigées par les Russes sur Facebook et Google lors de l'élection présidentielle de 2016, la corruption du programme nucléaire / spatial iranien et nord-coréen, la panne d'électricité en Ukraine, des pare-feu en Chine et en Égypte, ainsi que de nombreuses autres cyber-crimes commis chaque quelques secondes sont toutes effectuées à la portée des programmeurs. Un programmeur ambitieux et compétent pourrait bien être l’une des armes les plus dangereuses de la planète. Dans cet esprit, les programmeurs doivent comprendre la gravité et les conséquences de leurs actions. La programmation consciente découle d'un changement global des mentalités, la société assumant apparemment un plus grand sens des responsabilités à l'égard des mesures de protection et de protection destinées à réduire les dommages causés aux générations futures. Compte tenu de la prolifération et de l’accessibilité des modèles d’apprentissage automatique aujourd’hui, ainsi que de la facilité avec laquelle les progrès peuvent être facilement communiqués via Internet, il devrait être évident que les programmeurs sont plus que de simples «programmeurs» – ils sont de nombreux gardiens. Que la société choisisse de suivre ou non un ensemble de cours certifiés, de cours sur les droits législatifs ou simplement une recherche en profondeur dans le fond est une discussion tactique pour plus tard.
  3. Contrairement au partage de données via une requête API telle que Spotify se connectant à votre compte Facebook, les données de vente doivent être strictement régies, voire interdites. Une fois que des mécanismes compétents et efficaces sont disponibles pour retracer l’utilisation des données (un cauchemar théorique et technique, mais une nécessité évidente qui signifie, espérons-le, qu’une solution éventuelle sera disponible), alors peut-être la réglementation sur la vente des données pourra-t-elle être assouplie. Aux États-Unis, les utilisateurs ont par défaut opté pour un accord, une position criminellement injuste pour de nombreux utilisateurs qui ne sont pas seulement déroutés par des pages de terminologie, mais qui rejoignent une application dans un scénario temporellement sensible. À quand remonte la dernière fois que vous aviez quelques heures pour lire une politique de confidentialité avant de télécharger une application? nécessaire. Pensez Uber, Facebook, Instagram, Tinder. Par conséquent, les programmes de désinscription devraient être inversés pour pouvoir y participer comme ils le sont en Australie.
  4. Tant que ne sera pas mis au point un mécanisme capable de contrôler correctement l’utilisation des données d’un utilisateur par des tiers et d’offrir ces informations de manière transparente, leur prétention de partager une partie des bénéfices s’écroulera dans un abîme de demandes ininterrompues. Les entreprises susceptibles de proposer un capital correspondant à la valeur intrinsèque qu'un jeu de données d'utilisateur offre à une autre entreprise l'ouvrira éventuellement à une série de recours collectifs fondés sur des revendications sans fin de discrimination, de racisme, de sexisme, etc. les mesures deviennent inutiles si les données de vente sont interdites.

J'espère que vous avez apprécié la lecture, laissez-moi savoir si vous avez des suggestions!

À votre santé 🙂


Tissus déchirés des droits des utilisateurs en ligne a été publié à l'origine dans Hacker midi sur Medium, où les gens poursuivent la conversation en soulignant et en répondant à cette histoire.

Source

Partenariat Newstrotteur

A propos newstrotteur-fr

Découvrez également

Des écouteurs qui peuvent lire dans vos pensées? Orbityl repousse les limites des interfaces cerveau-ordinateur – Newstrotteur

Les oreillettes d’Orbityl peuvent détecter des états mentaux ainsi que quelques pensées distinctes – après …

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *