Header Ads Widget

Ticker

6/recent/ticker-posts

El vicepresidente de Apple, Federighi, quiere que los competidores copien la protección de privacidad de Apple

 "Cuando se trata de protecciones de privacidad, estamos muy contentos de ver que nuestros competidores copian nuestro trabajo", dice el jefe de software de Apple, Craig Federighi, quien advierte sobre un "complejo industrial de datos".


El vicepresidente de ingeniería de software de Apple, Craig Federighi, habló sobre los pensamientos de su empresa sobre el seguimiento de anuncios y más en la Conferencia Europea de Privacidad y Protección de Datos de  hoy. Como era de esperar, destacó la importancia de la privacidad para Apple, que la ha convertido en una pieza central, en particular y para los usuarios en general.

La privacidad es posible ...
Es "absolutamente posible diseñar tecnología que respete la privacidad [del cliente] y proteja su información personal", dijo Federighi durante este discurso. "Cuando se trata de protecciones de privacidad, estamos muy contentos de ver que nuestros competidores copian nuestro trabajo o desarrollan características de privacidad innovadoras propias de las que podemos aprender".

...pero está bajo ataque
Apple cree que la privacidad es un derecho humano fundamental y la incorpora a todos los sistemas operativos utilizados en sus productos. “Somos responsables no solo de mantener los compromisos de Apple con la privacidad, sino de incorporar esos compromisos en forma de código”, dijo.

Haciéndose eco de la advertencia de 2018 del CEO Tim Cook sobre la evolución de la vigilancia privatizada , Federighi enfatizó el peligro que enfrentamos: "Nunca antes el derecho a la privacidad, el derecho a mantener los datos personales bajo su propio control, ha estado bajo ataque como lo está hoy".

Federighi habló un poco sobre la historia de la informática, señalando que los datos se guardaban originalmente en disquetes en una caja al lado del escritorio, no en la nube. Ahora, advierte: “La centralización masiva de datos pone en riesgo la privacidad, sin importar quién los recopile y cuáles sean sus intenciones. Por lo tanto, creemos que Apple debería tener la menor cantidad de datos posible sobre nuestros clientes.

Sobre el enfoque de Apple hacia la privacidad
“Ahora, otros adoptan el enfoque opuesto”, dijo. “Recopilan, venden y acumulan tanta información personal como pueden. El resultado es un complejo industrial de datos, donde actores en la sombra trabajan para infiltrarse en las partes más íntimas de su vida y explotar todo lo que pueden encontrar, ya sea para venderle algo, radicalizar sus puntos de vista o algo peor ".

La respuesta de Apple a esto no es recopilar los datos en primer lugar, lo que llama minimización de datos.

Señaló otro aspecto de la estrategia de Apple: procesar qué datos se recopilan en el dispositivo, en lugar de en la nube. Este enfoque está diseñado para mantener los datos privados bajo el control del usuario.

Apple también continúa trabajando para que sea lo más transparente posible cuando recopila datos y para proporcionar a los usuarios control sobre ese proceso. Los observadores de Apple saben que este es un proceso continuo; Mantener la seguridad de los datos también es fundamental para todo el intento.

Sobre el diseño de la privacidad en todo
Federighi dijo en la conferencia que cada producto y función se desarrolla en colaboración con los equipos de ingenieros de privacidad de Apple. Eso no es inusual, admitió. “Lo que nos hace diferentes es que los ingenieros de privacidad de Apple no están tratando de encontrar justificaciones para recopilar la mayor cantidad de datos posible.

"Todo lo contrario", dijo. "Si no podemos decir que hemos asegurado el mejor resultado para la privacidad y la experiencia del usuario, no enviaremos ese software a nuestros clientes. Punto".

En cifrado de extremo a extremo
El jefe de software de Apple analizó la evolución del iPhone y la necesidad de un cifrado de extremo a extremo.

Al observar que el dispositivo se usa para compartir parte de la información personal y empresarial más importante que tienen los usuarios , Apple vio la necesidad de privacidad como algo primordial, por lo que colocó el cifrado de extremo a extremo dentro de estos dispositivos.

Federighi dijo:

“El problema es que la comunicación a través de Internet rara vez es tan directa. Cuando se comunica con otra persona en línea, su mensaje no les llega hasta que ha viajado a través de una serie de intermediarios, desde la conexión Wi-Fi gratuita que puede utilizar hasta los proveedores de servicios de Internet que son la columna vertebral de Internet. Si los datos que envía no están protegidos, esos intermediarios y otros podrán escuchar su conversación. Y pueden aprovechar lo que dices para sus propios fines ".

Apple puso este tipo de protección dentro de FaceTime desde el principio. Ha sido necesario casi diez años, pero "ahora, incluso las empresas tecnológicas más ávidas de datos han comenzado a incorporar el cifrado en sus productos de comunicación", dijo.

En ubicación y seguimiento
“El lugar al que vas dice mucho sobre quién eres”, explicó Federighi, “como si vas a un lugar de culto en particular oa una clínica médica en particular que se especializa en una enfermedad en particular. Existe un enorme potencial para que se haga un mal uso de este tipo de datos. Y por la forma en que se diseñan algunas aplicaciones, es posible que los usuarios no tengan idea de que las están regalando ". Federighi habló sobre el trabajo continuo de Apple para proteger este tipo de información, incluido el uso de tecnologías de ubicación aproximada.

Federighi también habló sobre el trabajo de Apple para evitar que las firmas publicitarias rapaces rastreen a los usuarios a través de Internet y se detuvo para observar que, lejos de romper la economía publicitaria, los ingresos publicitarios han aumentado cada año desde que Apple comenzó a limitar esta práctica en sus plataformas, dijo:

“Cuando lanzamos ITP, otras empresas, las que se habían vuelto muy apegadas al rastreo invasivo, dijeron que los usuarios no merecían tener estas protecciones. Y afirmaron que ITP, citando, 'sabotearía el modelo económico de Internet'.

Esto no sucedió.

Federighi también habló sobre la próxima protección de transparencia de seguimiento de aplicaciones que la compañía está construyendo; está diseñado para evitar que las aplicaciones rastreen a los usuarios sin un permiso expreso.

“Por supuesto, algunos anunciantes y empresas de tecnología preferirían que ATT nunca se implemente en absoluto. Cuando el seguimiento invasivo es su modelo de negocio, tiende a no darle la bienvenida a la transparencia y la elección del cliente ”, dijo.

Algunos ya han comenzado a hacer afirmaciones extravagantes, como decir que ATT, que ayuda a los usuarios a controlar cuándo son rastreados, de alguna manera conducirá a mayores invasiones de privacidad.

Decir que somos escépticos con respecto a esas afirmaciones sería quedarse corto. Pero eso no impedirá que estas empresas presenten argumentos falsos para obtener lo que quieren. Necesitamos que el mundo vea esos argumentos por lo que son: un intento descarado de mantener el statu quo invasivo de la privacidad.

Federighi también tuvo mucho que decir sobre la forma en que los reguladores y las empresas de tecnología pueden trabajar juntos. “Sin embargo, por sí solas, incluso las leyes más visionarias no son suficientes por sí mismas. Estos principios detrás de la regulación deben encontrar expresión en la tecnología que crean empresas como Apple. Entonces, a medida que los responsables de la formulación de políticas observan el panorama en evolución y deciden qué pasos son esenciales, nosotros hacemos lo mismo con las herramientas únicas a nuestra disposición.

“Hablando de nuevo como ingeniero: nunca estamos contentos. Las viejas soluciones quedan obsoletas con bastante rapidez; el ritmo del cambio es implacable. Pero también, creo, es el ritmo del progreso. Todos los días, trabajamos para expandir la frontera de lo que es posible. Para ofrecer excelentes experiencias de productos y una gran privacidad, sin comprometer ninguno de los dos. Por supuesto, las herramientas disponibles para ingenieros y legisladores son muy diferentes.

"Pero nuestros esfuerzos pueden informarse y reforzarse mutuamente, como deben hacerlo. Juntos, logramos resultados que serían imposibles por sí solos".

Publicar un comentario

0 Comentarios