- Personally identifying information is of very limited use for the purpose of
-controlling peoples’ minds, but identity theft — really a catchall term for
-a whole constellation of terrible criminal activities that can destroy your
-finances, compromise your personal integrity, ruin your reputation, or even
-expose you to physical danger — thrives on it.
- </p><p>
- Attackers are not limited to using data from one breached source,
-either. Multiple services have suffered breaches that exposed names,
-addresses, phone numbers, passwords, sexual tastes, school grades, work
-performance, brushes with the criminal justice system, family details,
-genetic information, fingerprints and other biometrics, reading habits,
-search histories, literary tastes, pseudonymous identities, and other
-sensitive information. Attackers can merge data from these different
-breaches to build up extremely detailed dossiers on random subjects and then
-use different parts of the data for different criminal purposes.
- </p><p>
- For example, attackers can use leaked username and password combinations to
-hijack whole fleets of commercial vehicles that <a class="ulink" href="https://www.vice.com/en_us/article/zmpx4x/hacker-monitor-cars-kill-engine-gps-tracking-apps" target="_top">have
-been fitted with anti-theft GPS trackers and immobilizers</a> or to
-hijack baby monitors in order to <a class="ulink" href="https://www.washingtonpost.com/technology/2019/04/23/how-nest-designed-keep-intruders-out-peoples-homes-effectively-allowed-hackers-get/?utm_term=.15220e98c550" target="_top">terrorize
-toddlers with the audio tracks from pornography</a>. Attackers use
-leaked data to trick phone companies into giving them your phone number,
-then they intercept SMS-based two-factor authentication codes in order to
-take over your email, bank account, and/or cryptocurrency wallets.
- </p><p>
- Attackers are endlessly inventive in the pursuit of creative ways to
-weaponize leaked data. One common use of leaked data is to penetrate
-companies in order to access <span class="emphasis"><em>more</em></span> data.
- </p><p>
- Like spies, online fraudsters are totally dependent on companies
-over-collecting and over-retaining our data. Spy agencies sometimes pay
-companies for access to their data or intimidate them into giving it up, but
-sometimes they work just like criminals do — by <a class="ulink" href="https://www.bbc.com/news/world-us-canada-24751821" target="_top">sneaking data out of
-companies’ databases</a>.
- </p><p>
- The over-collection of data has a host of terrible social consequences, from
-the erosion of our authentic selves to the undermining of social progress,
-from state surveillance to an epidemic of online crime. Commercial
-surveillance is also a boon to people running influence campaigns, but
-that’s the least of our troubles.
- </p></div><div class="sect1"><div class="titlepage"><div><div><h2 class="title" style="clear: both"><a name="critical-tech-exceptionalism-is-still-tech-exceptionalism"></a>Critical tech exceptionalism is still tech exceptionalism</h2></div></div></div><p>
- Big Tech has long practiced technology exceptionalism: the idea that it
-should not be subject to the mundane laws and norms of
-<span class="quote">«<span class="quote">meatspace.</span>»</span> Mottoes like Facebook’s <span class="quote">«<span class="quote">move fast and break
-things</span>»</span> attracted justifiable scorn of the companies’ self-serving
-rhetoric.
- </p><p>
- Tech exceptionalism got us all into a lot of trouble, so it’s ironic and
-distressing to see Big Tech’s critics committing the same sin.
- </p><p>
- Big Tech is not a <span class="quote">«<span class="quote">rogue capitalism</span>»</span> that cannot be cured
-through the traditional anti-monopoly remedies of trustbusting (forcing
-companies to divest of competitors they have acquired) and bans on mergers
-to monopoly and other anti-competitive tactics. Big Tech does not have the
-power to use machine learning to influence our behavior so thoroughly that
-markets lose the ability to punish bad actors and reward superior
-competitors. Big Tech has no rule-writing mind-control ray that necessitates
-ditching our old toolbox.
- </p><p>
- The thing is, people have been claiming to have perfected mind-control rays
-for centuries, and every time, it turned out to be a con — though sometimes
-the con artists were also conning themselves.
- </p><p>
- For generations, the advertising industry has been steadily improving its
-ability to sell advertising services to businesses while only making
-marginal gains in selling those businesses’ products to prospective
-customers. John Wanamaker’s lament that <span class="quote">«<span class="quote">50% of my advertising budget
-is wasted, I just don’t know which 50%</span>»</span> is a testament to the triumph
-of <span class="emphasis"><em>ad executives</em></span>, who successfully convinced Wanamaker
-that only half of the money he spent went to waste.
- </p><p>
- The tech industry has made enormous improvements in the science of
-convincing businesses that they’re good at advertising while their actual
-improvements to advertising — as opposed to targeting — have been pretty
-ho-hum. The vogue for machine learning — and the mystical invocation of
-<span class="quote">«<span class="quote">artificial intelligence</span>»</span> as a synonym for straightforward
-statistical inference techniques — has greatly boosted the efficacy of Big
-Tech’s sales pitch as marketers have exploited potential customers’ lack of
-technical sophistication to get away with breathtaking acts of overpromising
-and underdelivering.
- </p><p>
- It’s tempting to think that if businesses are willing to pour billions into
-a venture that the venture must be a good one. Yet there are plenty of times
-when this rule of thumb has led us astray. For example, it’s virtually
-unheard of for managed investment funds to outperform simple index funds,
-and investors who put their money into the hands of expert money managers
-overwhelmingly fare worse than those who entrust their savings to index
-funds. But managed funds still account for the majority of the money
-invested in the markets, and they are patronized by some of the richest,
-most sophisticated investors in the world. Their vote of confidence in an
-underperforming sector is a parable about the role of luck in wealth
-accumulation, not a sign that managed funds are a good buy.
- </p><p>
- The claims of Big Tech’s mind-control system are full of tells that the
-enterprise is a con. For example, <a class="ulink" href="https://www.frontiersin.org/articles/10.3389/fpsyg.2020.01415/full" target="_top">the
-reliance on the <span class="quote">«<span class="quote">Big Five</span>»</span> personality traits</a> as a
-primary means of influencing people even though the <span class="quote">«<span class="quote">Big Five</span>»</span>
-theory is unsupported by any large-scale, peer-reviewed studies and is
-<a class="ulink" href="https://www.wired.com/story/the-noisy-fallacies-of-psychographic-targeting/" target="_top">mostly
-the realm of marketing hucksters and pop psych</a>.
+ Personlig identifiserende informasjon har svært begrenset nytte når formålet
+er å kontrollere folks sinn, men identitetstyveri - virkelig en omfattende
+uttrykk for en hel konstellasjon av forferdelige kriminelle aktiviteter som
+kan ødelegge din økonomi, kompromittere din personlige integritet, ødelegge
+ditt rykte, eller til og med utsette deg for fysisk fare - trives med den.
+ </p><p>
+ Angripere er heller ikke begrenset til å bruke data fra én kilde som er
+tappet. Flere tjenester har hatt innbrudd som avslørte navn, adresser,
+telefonnumre, passord, seksuell smak, skolekarakterer, arbeidsytelse,
+trefninger med strafferettssystemet, familiedetaljer, genetisk informasjon,
+fingeravtrykk og annen biometri, lesevaner, søkehistorikk, litterær smak,
+pseudonymer og annen sensitiv informasjon. Angripere kan slå sammen data fra
+disse forskjellige innbruddene for å bygge opp ekstremt detaljerte mapper om
+tilfeldige personer, og deretter bruke ulike deler av datasettet til ulike
+kriminelle formål.
+ </p><p>
+ Angripere kan for eksempel bruke lekkede brukernavn- og passordkombinasjoner
+til å kapre hele flåter av kommersielle kjøretøy som <a class="ulink" href="https://www.vice.com/en_us/article/zmpx4x/hacker-monitor-cars-kill-engine-gps-tracking-apps" target="_top">
+har blitt utstyrt med anti-tyveri GPS-sporere og startsperrer</a> eller
+å kapre babymonitorer for å <a class="ulink" href="https://www.washingtonpost.com/technology/2019/04/23/how-nest-designed-keep-intruders-out-peoples-homes-effectively-allowed-hackers-get/?utm_term=.15220e98c550" target="_top">terrorisere
+småbarn med lydspor fra pornografi</a>. Angripere bruker lekkede data
+til å lure telefonselskaper til å gi dem telefonnummeret ditt, så fanger de
+opp SMS-baserte tofaktorautentiseringskoder for å ta over e-post, bankkonti
+og/eller lommebøker for kryptovaluta.
+ </p><p>
+ Oppfinnsomheten til angripere har ingen grenser i jakten på kreative måter å
+gjøre lekkede data til våpen. En vanlig bruk av lekkede data er å trenge inn
+i selskaper for å få tilgang til <span class="emphasis"><em>mer</em></span> data.
+ </p><p>
+ Som spioner, er nettsvindlere er helt avhengig av selskapenes
+over-innsamling og over-beholding av våre data. Spionetater betaler noen
+ganger selskaper for tilgang til dataene sine eller skremmer dem til å oppgi
+dem, men noen ganger fungerer de akkurat som kriminelle gjør — ved <a class="ulink" href="https://www.bbc.com/news/world-us-canada-24751821" target="_top">å tuske ut data fra
+selskapenes databaser</a>.
+ </p><p>
+ Overinnsamlingen av data har en rekke forferdelige sosiale konsekvenser, fra
+erosjonen av vårt sanne jeg til undergraving av sosial fremgang, fra statlig
+overvåking til en epidemi av kriminalitet på nettet. Kommersiell overvåking
+er også en fordel for folk som kjører påvirkningskampanjer, men det er vårt
+minste problem.
+ </p></div><div class="sect1"><div class="titlepage"><div><div><h2 class="title" style="clear: both"><a name="critical-tech-exceptionalism-is-still-tech-exceptionalism"></a>Kritisk teknologi eksepsjonellisme er fortsatt eksepsjonellisme</h2></div></div></div><p>
+ Storteknologien har lenge praktisert teknologi-eksepsjonallisme: ideen om at
+de ikke bør være underlagt de dagligdagse lover og normer i
+<span class="quote">«<span class="quote">hverdagen</span>»</span>. Mottoer som Facebooks <span class="quote">«<span class="quote">move fast and break
+things</span>»</span> tiltrakk seg berettiget hån mot selskapenes selvsentrerte
+retorikk.
+ </p><p>
+ Teknologiens eksepsjonellisme ga oss alle mye trøbbel, så det er ironisk og
+plagsomt å se Storteknologiens kritikere synde på samme vis.
+ </p><p>
+ Storteknologien er ikke en <span class="quote">«<span class="quote">ukontrollert kapitalisme</span>»</span> som ikke
+kan kureres gjennom tradisjonelle rettslige antimonopol grep (tvinge
+selskaper til å kvitte seg med konkurrenter de har kjøpt) og forbud mot
+fusjoner som gir monopol og andre konkurransehemmende
+taktikker. Storteknologien har ikke makt til å bruke maskinlæring til å
+påvirke vår oppførsel så gjennomgående at markedene mister evnen til å
+straffe dårlige aktører og belønne dyktigere konkurrenter. Storteknologien
+har ingen regelskrivende tankekontroll-stråle, som nødvendiggjør avvikling
+av vår gamle verktøykasse.
+ </p><p>
+ Saken er at, folk har hevdet å ha perfeksjonert tankekontroll-stråler i
+århundrer, og hver gang, det viste seg å være et bedrag - men noen ganger
+bedro svindlere seg selv.
+ </p><p>
+ I generasjoner har reklamebransjen stadig forbedret sin evne til å selge
+reklametjenester til bedrifter, samtidig som de bare har fått frem marginale
+gevinster ved å selge disse bedriftenes produkter til potensielle
+kunder. John Wanamaker beklaget at <span class="quote">«<span class="quote">50% av annonsebudsjettet mitt er
+bortkastet, jeg vet bare ikke hvilken 50 %</span>»</span> er et testament til
+triumfen til <span class="emphasis"><em>annonsesjefer</em></span>, som med hell overbeviste
+Wanamaker om at bare halvparten av pengene han brukte gikk til spille.
+ </p><p>
+ Teknologibransjen har gjort enorme forbedringer i dyktigheten i å overbevise
+bedrifter om at de er flinke til å annonsere, mens deres faktiske
+forbedringer i annonseringen - i motsetning til målretting - har vært ganske
+så som så. Innegreien for maskinlæring – og den mystiske påkallingen av
+<span class="quote">«<span class="quote">kunstig intelligens</span>»</span> som et synonym for enkle statistiske
+interferens-teknikker – har i stor grad styrket effekten av Storteknologiens
+salgspoeng, når markedsførere har utnyttet potensielle kunders mangel på
+teknisk forståelse for å komme unna med fantastisk oversalg og
+underlevering.
+ </p><p>
+ Det er fristende å tenke at hvis bedrifter er villige til å legger
+milliarder inn i et vågestykke, må det være en god et. Likevel er det mange
+ganger denne tommelfingerregelen har ført oss på villspor. For eksempel er
+det nesten uhørt om forvaltede investeringsfond skulle gjøre det bedre enn
+rene indeksfond, og investorer som legger pengene sine i hendene på
+ekspertforvaltere gjør det langt verre enn de som overlater sine sparepenger
+til indeksfond. Men forvaltede fond har fortsatt størstedelen av
+markedsinvesteringene, og de er patronisert av noen av de rikeste, mest
+sofistikerte investorene i verden. Deres tillitserklæring til en
+underpresterende sektor er en lignelse om flaksens rolle i
+rikdomsakkumulering, ikke et tegn på at forvaltede fond er et godt kjøp.
+ </p><p>
+ Påstandene om Storteknologiens tankekontrollsystem er fulle av tegn på at
+hele foretaket er svindel. For eksempel, <a class="ulink" href="https://www.frontiersin.org/articles/10.3389/fpsyg.2020.01415/full" target="_top">avhengigheten
+av de <span class="quote">«<span class="quote">Fem Store</span>»</span> personlighetstrekkene</a> som hovedmetode
+for å påvirke mennesker, selv om de <span class="quote">«<span class="quote">Fem Store</span>»</span>-teorien ikke
+støttes av noen store, fagfellevurderte studier og for det meste hører til
+<a class="ulink" href="https://www.wired.com/story/the-noisy-fallacies-of-psychographic-targeting/" target="_top">pågående
+reklamefolk og pop-psykologi</a>.