Privacy and human manipulation

Privacy and human manipulation

The virtual world is now a real world.

Privacy is a fundamental right that guarantees people control over their personal data and the ability to decide how to use and share it. However, in the digital age, privacy could be threatened by various practices, one of which could be the use of algorithms for different purposes. These algorithms could be used to record information for multiple purposes. Despite data protection laws, this situation is not explicitly described, perhaps hidden under the acceptance of cookies when using a platform, application or website, perhaps protected within a declaration of Legitimate Law, by companies.

Lea el artículo en espa?ol a continuación.

When algorithms are used, large amounts of personal data may be collected from users, such as their browsing history, their interactions on social networks, their online purchases, the pages they visit, the time they spend on them, what segments of that page you visit most often and for how long, what articles you read or online photos you visit, what files you decide to copy to your computer, and more.

This data could be used to create detailed profiles of each user.

Algorithms could segment the audience and collect a wide range of personal data, including those that are highly sensitive and private.

Data Collection: This data could include:

Voice data: Some applications and services can access the microphone of mobile phones to collect voice data from users. This data could be used to perform voice analysis and extract information about a user's mood, gender, age, infer a user's mental or emotional health, and create a voice record directly associated with the person or other characteristics. of the user.

Email message logs: Algorithms may analyze the content of email messages sent and received by users to obtain information about their interests, preferences and behaviors. It is possible that the servers keep a copy of all emails.

Keyboard usage logs: Some applications can record keystrokes made by users on their mobile devices. This could include information such as online searches, text messages, passwords or other personal information.

Capturing images through the mobile phone and computer camera: Applications could access the camera of mobile phones and computers to capture images and videos of users in real time, including their iris. These images could be used for emotion and behavioral analysis, facial recognition, and to collect information about the user's physical environment (including people).

Capturing images through various applications: In addition to the mobile phone and computer camera, some applications can access the user's image gallery or capture images, videos and voice through built-in functions, such as profiling or augmented reality. In some cases, applications built for gaming can collect real-time data from the entire environment.

The scope of surveillance and data capture algorithms and programs increases if we consider that they could be installed in appliances that are normally purchased in homes and businesses. Dust vacuum cleaners, televisions, video games, assistance equipment, etc. These devices that connect to the Internet have microphones and cameras that in some cases could continue working even when disconnected.

All this collection could allow the creation of perfectly individualized profiles with critical information about people, possibly also providing access to all files and private areas that require access codes, such as financial, health, work, voting spaces, etc.

Duplicate worlds: This information could be recreated by artificial intelligence, creating a perfect profile and without real consent from people.

It is possible that these parallel profiles can operate independently not only in the virtual world.

Insecurity: there does not seem to be complete clarity about who collects the data, behind each page there are thousands of companies that are not easy to access. It is difficult to understand which country they belong to and which country their servers are located in, raising fears about which countries have access to all the information collected.

Currently some of the largest companies in the world, some of them dedicated to computer development, have been hacked, exposing the critical data of millions of people. These companies have failed to protect the information.

We are going through changes deeper than we can imagine. It is not just about artificial intelligence, but about the ability of many companies and governments to manipulate information, alter systems and create scenarios beyond fiction.

Citizens and rulers have no control, no real information, and no effective protection. We lack sufficient understanding to know what is happening, where we are going and what the outcome will be.

To address these concerns, it is essential that transparency about the collection and use of information is achieved. Direct and real access to collection centers. Know which countries have our information, establish mechanisms to remove our information from foreign servers. Create, not only laws, but effective, clear and timely mechanisms for the intervention, modification and elimination of critical personal information.

The virtual world is now a real world.

International Association of Communication and Media Professionals

insj.org

insjinstitute.org

#insj #insjonline #IA #Content #social #production #media #network #sports #radio #tv #podcasts


Privacidad y manipulación humana

La privacidad es un derecho fundamental que garantiza a las personas el control sobre sus datos personales y la capacidad de decidir cómo utilizarlos y compartirlos. Sin embargo, en la era digital, la privacidad podría verse amenazada por diversas prácticas, una de las cuales podría ser el uso de algoritmos con distintos fines. Estos algoritmos podrían usarse para registrar información para múltiples propósitos. A pesar de las leyes de protección de datos, esta situación no se describe explícitamente, quizás oculta bajo la aceptación de cookies al utilizar una plataforma, aplicación o sitio web, quizás amparada dentro de una declaración de Ley Legítima, por parte de las empresas.

Cuando se utilizan algoritmos, es posible que se recopilen grandes cantidades de datos personales de los usuarios, como su historial de navegación, sus interacciones en redes sociales, sus compras online, las páginas que visitan, el tiempo que pasan en ellas, qué segmentos de esa página que visitas con más frecuencia y por cuánto tiempo, qué artículos lees o fotos en línea visitas, qué archivos decides copiar a tu computadora y más.

Estos datos podrían utilizarse para crear perfiles detallados de cada usuario.

Los algoritmos podrían segmentar la audiencia y recopilar una amplia gama de datos personales, incluidos aquellos que son muy sensibles y privados.

Recopilación de datos: estos datos podrían incluir:

Datos de voz: algunas aplicaciones y servicios pueden acceder al micrófono de los teléfonos móviles para recopilar datos de voz de los usuarios. Estos datos podrían usarse para realizar análisis de voz y extraer información sobre el estado de ánimo, el sexo, la edad de un usuario, inferir la salud mental o emocional de un usuario y crear un registro de voz directamente asociado con la persona u otras características del usuario.

Registros de mensajes de correo electrónico: Los algoritmos pueden analizar el contenido de los mensajes de correo electrónico enviados y recibidos por los usuarios para obtener información sobre sus intereses, preferencias y comportamientos. Es posible que los servidores mantengan copia de todos los emails.

Registros de uso del teclado: algunas aplicaciones pueden registrar las pulsaciones de teclas realizadas por los usuarios en sus dispositivos móviles. Esto podría incluir información como búsquedas en línea, mensajes de texto, contrase?as u otra información personal.

Captura de imágenes a través de la cámara del teléfono móvil y del ordenador: Las aplicaciones podrían acceder a la cámara de los teléfonos móviles y ordenadores para capturar imágenes y vídeos de los usuarios en tiempo real, incluido su iris. Estas imágenes podrían usarse para análisis de emociones y comportamiento, reconocimiento facial y para recopilar información sobre el entorno físico (incluidas las personas) del usuario.

Captura de imágenes a través de diversas aplicaciones: Además de la cámara del teléfono móvil y del ordenador, algunas aplicaciones pueden acceder a la galería de imágenes del usuario o capturar imágenes, vídeos y voz a través de funciones integradas, como la creación de perfiles o la realidad aumentada. En algunos casos, las aplicaciones creadas para juegos pueden recopilar datos en tiempo real de todo el entorno.

El alcance de los algoritmos y programas de vigilancia y captura de datos aumenta si consideramos que podrían instalarse en electrodomésticos que normalmente se compran en hogares y empresas. Aspiradores de polvo, televisores, videojuegos, equipos de asistencia, etc. Estos dispositivos que se conectan a la red de Internet cuentan con micrófonos y cámaras que en algunos casos podrían seguir funcionando incluso estando desconectados.

Toda esta recopilación podría permitir la creación de perfiles perfectamente individualizados con información crítica sobre las personas, posiblemente también proporcionando acceso a todos los archivos y áreas privadas que requieran claves de acceso, como espacios financieros, de salud, de trabajo, de votación, etc.

Mundos duplicados: Esta información podría ser recreada por inteligencia artificial creando un perfil perfecto y sin consentimiento real de las personas.

Es posible que estos perfiles paralelos puedan operar de forma independiente no sólo en el mundo virtual.

Inseguridad: no parece haber total claridad sobre quién recopila los datos, detrás de cada página hay miles de empresas a las que no es fácil acceder. Es difícil entender a qué país pertenecen y en qué país están ubicados sus servidores, lo que genera temores sobre qué países tienen acceso a toda la información recopilada.

Actualmente algunas de las empresas más grandes del mundo, algunas de ellas dedicadas al desarrollo informático, han sido hackeadas, exponiendo los datos críticos de millones de personas. Estas empresas no han podido proteger la información.

Estamos atravesando cambios más profundos de los que podemos imaginar. No se trata sólo de inteligencia artificial, sino de la capacidad de muchas empresas y gobiernos para manipular información, alterar sistemas y crear escenarios más allá de la ficción.

Los ciudadanos y gobernantes no tienen control, ni información real, ni protección efectiva. Carecemos de comprensión suficiente para saber qué está pasando, hacia dónde vamos y cuál será el resultado.

Para abordar estas preocupaciones, es esencial que se logre la transparencia sobre la recopilación y el uso de la información. Acceso directo y real a los centros de acopio. Saber qué países tienen nuestra información, establecer mecanismos para eliminar nuestra información de servidores extranjeros. Crear, no sólo leyes, sino mecanismos efectivos, claros y oportunos para la intervención, modificación y eliminación de información personal crítica.

El mundo virtual es ahora un mundo real.

International Association of Communication and Media Professionals

insj.org

insjinstitute.org

#insj #insjonline #IA #Content #social #production #media #network #sports #radio #tv #podcasts

要查看或添加评论,请登录

社区洞察

其他会员也浏览了