211service.com
La criptovaluta non è privata, ma con il know-how potrebbe esserlo
In associazione con Fondazione del Qatar
Probabilmente non esiste una perfetta privacy e sicurezza online. Gli hacker violano regolarmente i firewall aziendali per ottenere le informazioni private dei clienti e i truffatori si sforzano costantemente di indurci con l'inganno a divulgare le nostre password. Ma gli strumenti esistenti possono fornire un elevato livello di privacy: Se li usiamo correttamente, afferma Mashael Al Sabah, ricercatore di sicurezza informatica presso il Qatar Computing Research Institute di Doha.
Il trucco è capire qualcosa dei punti deboli e dei limiti di tecnologie come blockchain o certificati digitali, e non usarli in modi che potrebbero giocare nei progetti di truffatori o creatori di malware. La privacy di successo è una collaborazione tra lo strumento e l'utente, afferma Al Sabah. Richiede l'uso dello strumento giusto nel modo giusto. E testare la nuova tecnologia per la privacy e la resilienza della sicurezza richiede quella che lei chiama una mentalità di sicurezza. Il che, spiega Al Sabah, è necessario quando si valuta una nuova tecnologia. Pensi ai diversi attacchi che si sono verificati prima e che possono verificarsi in futuro e cerchi di identificare i punti deboli, le minacce e la tecnologia.
C'è l'urgenza di capire meglio come funziona la tecnologia con la tecnologia presumibilmente anonima. Le persone non possono essere libere senza la loro privacy, sostiene Al Sabah. La libertà è importante per lo sviluppo della società. E mentre questo può andare bene per le persone nella Silicon Valley ossessionate dalle ultime criptovalute, la capacità di costruire strutture di finanziamento per tutti fa parte del suo obiettivo. Al Sabah spiega: Oltre alla privacy, la criptovaluta può anche aiutare le società, in particolare quelle con infrastrutture finanziarie sottosviluppate. Il che è importante perché ci sono società che non hanno infrastrutture finanziarie.
Al Sabah ha fatto scalpore nei media nel 2018 co-autore di un documento che dimostra che le transazioni Bitcoin sono molto meno anonime di quanto la maggior parte degli utenti presuppone. Nello studio, Al Sabah e i suoi colleghi sono stati in grado di risalire agli acquisti effettuati sul sito Web oscuro del mercato nero Silk Road alle identità reali degli utenti semplicemente selezionando la blockchain pubblica di Bitcoin e gli account dei social media per trovare i dati corrispondenti. Più recentemente, Al Sabah ha anche studiato schemi di phishing e come rilevarli ed evitarli.
C'è più consapevolezza tra gli utenti ora dell'importanza della loro privacy, dice Al Sabah. E questo deve ora evolversi nell'insegnamento delle migliori pratiche di sicurezza. Quindi, sebbene non possiamo fermare i nuovi attacchi, possiamo renderli meno efficaci e più difficili da ottenere aderendo alle migliori pratiche.
Business Lab è ospitato da Laurel Ruma, direttore editoriale di Insights, la divisione di pubblicazione personalizzata di MIT Technology Review. Lo spettacolo è una produzione di MIT Technology Review, con l'aiuto della produzione da Collective Next.
Questo podcast è stato prodotto in associazione con la Qatar Foundation.
Mostra note e collegamenti
Fondo crittografico dell'UNICEF
I migliori team di sicurezza di Google hanno interrotto unilateralmente un'operazione antiterrorismo , MIT Technology Review, 26 marzo 2021
Le tue sciatte offerte di droga con Bitcoin ti perseguiteranno per anni , Cablata , 26 gennaio 2018
I tuoi primi acquisti di droga nella darknet sono conservati per sempre nella blockchain, in attesa di essere collegati alla tua vera identità , Boing Boing, 26 gennaio 2018
In Medio Oriente, le donne stanno sfondando il soffitto STEM , The New York Times, sponsorizzato dalla Qatar Foundation
Trascrizione completa
Lauro Ruma: Da MIT Technology Review, sono Laurel Ruma e questo è Business Lab: lo spettacolo che aiuta i leader aziendali a dare un senso alle nuove tecnologie che escono dal laboratorio e nel mercato. Il nostro argomento oggi è il miglioramento della privacy e della sicurezza informatica. Bene, ormai è un vecchio detto, ma su Internet lo era, nessuno sa se sei un cane, ma non è del tutto vero. I ricercatori della sicurezza informatica sono stati in grado di tracciare le persone attraverso transazioni anonime precedentemente presunte come Bitcoin, blockchain e Tor.
È possibile costruire reti di pagamento e comunicazione sicure e anonime?
Due parole per te: impronte digitali o impronte di zampe?
Il mio ospite oggi è il dottor Mashael Al Sabah, che è uno scienziato senior presso il Qatar Computing Research Institute. Il Dr. Al Sabah ricerca tecnologie per la sicurezza della rete e il miglioramento della privacy, criptovaluta e tecnologia blockchain. È stata professoressa di informatica alla Qatar University e le sue ricerche sull'argomento sono state pubblicate su Wired, Boing Boing e su riviste accademiche. Questo episodio di Business Lab è prodotto in associazione con Qatar Foundation. Benvenuto, dottor Al Sabah.
Mashael Al Sabah: Grazie per avermi.
Alloro: Quindi, come ricercatore di sicurezza informatica, potresti spiegare come lavori? Sembra che si inizi con l'identificare i punti deboli, mostrare come le vulnerabilità possono essere sfruttate e quindi proporre difese o contromisure. È giusto?
Mashael: Sì, in generale, ci sono molteplici percorsi di ispirazione verso una certa idea o argomento di ricerca. Ad esempio, o senti parlare di una nuova tecnologia e poi quando ne diventi curioso, e mentre ne parli e ne apprendi con i colleghi, inizia a prendere piede una mentalità di sicurezza e inizi ad avere domande sulla sua sicurezza e privacy, e se mantiene davvero ciò che promette. E poi questo porta alla sperimentazione per rispondere a queste domande e sulla base delle intuizioni e delle osservazioni che abbiamo acquisito attraverso la sperimentazione, o trovi una soluzione o attiri l'attenzione della gente su di essa. Un altro percorso è che a volte conduciamo ricerche basate sui problemi dei nostri stakeholder sulle difficoltà e sui problemi reali che hanno. Ad esempio, alcuni dei nostri partner dispongono di enormi quantità di dati e, in quanto istituto nazionale, è nostro compito e mandato ascoltare i loro problemi di ricerca e ideare e persino creare soluzioni interne per aiutarli a soddisfare i loro requisiti.
Alloro: Hai menzionato una mentalità di sicurezza. Come lo definisci?
Mashael: Quindi, quando senti parlare di una tecnologia, inizi a fare domande. Soddisfa i requisiti che promette? Mantiene la riservatezza dei dati? Protegge la privacy degli utenti come afferma? E pensi ai diversi attacchi che si sono verificati prima e che possono verificarsi in futuro, e cerchi di identificare i punti deboli, le minacce e la tecnologia.
Alloro: La tua ricerca si è concentrata su parti di Internet create per proteggere la privacy e l'anonimato online degli utenti come blockchain e Tor, che è la rete di comunicazioni anonime, e su come tali protezioni potrebbero non essere così forti come le persone pensano che siano. Cosa hai scoperto?
Mashael: Il raggiungimento della privacy con successo richiede l'utilizzo dello strumento giusto nel modo giusto, perché è una collaborazione tra lo strumento e l'utente. Se gli utenti non utilizzano correttamente lo strumento, non otterranno le garanzie di privacy o sicurezza promesse che stanno cercando. Ad esempio, se stai navigando su una pagina e il tuo browser ti avvisa della scadenza dei certificati, ma ti connetti comunque, sei a rischio. In uno dei nostri progetti di ricerca, abbiamo scoperto che, sebbene, ad esempio, Tor fornisca effettivamente forti garanzie di privacy e anonimato, ma utilizzarlo insieme a Bitcoin può ostacolare la privacy degli utenti, anche se quando Bitcoin stava iniziando a diventare popolare sette anni fa o più, uno dei suoi punti di forza è che fornisce una forte privacy.
Alloro: Hmm. Quindi, è interessante come una rete più sicura potrebbe essere compromessa perché poi aggiungi quella che apparentemente era una rete sicura, quando in realtà combinata, questi due fattori.
Mashael: Già, Tor, usando Tor da solo, ti dà le garanzie di privacy, ma poi lo usi con Bitcoin, apri dei canali, canali compromessi.
Alloro: Potresti parlare un po' di più della tua ricerca sulle persone che usano Bitcoin e delle loro transazioni passate. Ad esempio, il tuo collega al QCRI ha detto in a Cablata articolo su questa ricerca, quella citazione, se sei vulnerabile ora sei vulnerabile in futuro. Che cosa significa? Perché Bitcoin è particolarmente difficile da mantenere la privacy?
Mashael: Quindi, ad alto livello, siamo stati in grado di dimostrare che è possibile collegare a loro le precedenti transazioni sensibili degli utenti. Molte persone pensano di essere completamente anonime quando usano Bitcoin, e questo dà loro un falso senso di sicurezza. Nella nostra ricerca, quello che abbiamo fatto è stato scansionare i social media, come se esistesse un forum popolare per utenti Bitcoin chiamato Bitcointalk.org, e abbiamo scansionato anche Twitter per gli indirizzi Bitcoin che gli utenti si attribuivano. In alcuni forum, le persone condividono i loro indirizzi Bitcoin insieme alle informazioni del loro profilo. Quindi, ora hai le informazioni del profilo pubblico, che includono nomi utente, e-mail, età, sesso, città. Questo può essere altamente identificativo. E hai tutte queste informazioni insieme all'indirizzo Bitcoin e abbiamo scoperto che ci sono centinaia di persone che pubblicizzano i loro indirizzi online. Abbiamo anche scansionato le pagine web oscure per i servizi che utilizzano Bitcoin come canale di pagamento. Al momento dei nostri esperimenti, abbiamo scoperto che centinaia di servizi espongono i loro indirizzi di ricezione Bitcoin.
Alcuni di loro sono servizi di segnalazione come Wikileaks e accettano donazioni e supporti. Ma molti sono anche servizi illeciti. Vendono armi e documenti falsi e così via. Ora abbiamo due database, gli utenti e i loro indirizzi Bitcoin e i servizi, e i loro indirizzi Bitcoin. Come li abbiamo collegati? Abbiamo utilizzato la blockchain di Bitcoin, che è trasparente e disponibile online. Chiunque può scaricarlo e analizzarlo. Quindi, l'abbiamo scaricato e la struttura della blockchain di Bitcoin collega i destinatari attraverso le transazioni. Quindi, se c'è una transazione avvenuta in qualsiasi momento nel passato tra due indirizzi qualsiasi, sarai in grado di trovare un collegamento tra di loro. E infatti, dai nostri due set di dati, abbiamo trovato collegamenti tra utenti e servizi nascosti, inclusi alcuni servizi illeciti, come Pirate Bay e Silk Road. La blockchain è un libro mastro trasparente ed è un blocco di sola aggiunta. Quindi i dati storici non possono essere cancellati e questi collegamenti tra utenti e servizi non possono essere rimossi.
Alloro: Quindi, otteniamo cosa succede ai dati di tutti ora che hai creato questo collegamento e hai chiarito che è disponibile. Qualcuno di questi servizi ha adottato qualsiasi tipo di contromisure per impedire la trasmissione di quel tipo di informazioni non anonime.
Mashael: Penso che nel corso degli anni quei servizi si siano resi conto che Bitcoin non è così anonimo come pensavano che fosse. Quindi, si impegnano in pratiche diverse che possono rendere più difficile rintracciare o collegare gli utenti a loro. Ad esempio, alcuni di loro utilizzano servizi di missaggio e alcuni di loro utilizzano un indirizzo diverso per transazione, invece di utilizzare un solo indirizzo per il loro servizio. E questo rende più difficile il collegamento. Ci sono anche altre criptovalute alternative che sono state studiate. Hanno dimostrato che lo sono, forniscono un anonimato più forte come Zcash, per esempio. Quindi, ora c'è una maggiore consapevolezza. Detto questo, ancora molti dei pagamenti avvengono o avvengono tramite Bitcoin, incluso persino il ransomware.
Alloro: Quindi, QCRI è uno degli istituti di ricerca della Qatar Foundation e gli obiettivi della Qatar Foundation sono di promuovere la ricerca pionieristica in aree di priorità nazionale per il Qatar e di supportare lo sviluppo sostenibile e gli obiettivi di diversificazione economica che hanno il potenziale per avvantaggiare il mondo intero. Quindi, da questo punto di vista, perché è importante avere accesso a sistemi di pagamento e comunicazione sicuri e anonimi? Perché questo è importante per la società?
Mashael: Tali tecnologie sono importanti perché offrono alle persone la libertà online, di navigare ed eseguire transazioni liberamente senza sentirsi osservati. In questo momento, quando sei consapevole di essere tracciato e tutte le tue ricerche sono memorizzate nella cache e le tue informazioni sono condivise con gli inserzionisti, può sembrare restrittivo per gli utenti perché personalmente, sento che potrebbe farmi censurare e limitare le tue opzioni , le opzioni dell'utente. Tuttavia, quando gli strumenti per la privacy ti proteggono dai tracker, gli utenti si sentono più liberi di cercare problemi personali, come malattie sospette o come i loro problemi privati sensibili.
Le persone non possono essere libere senza la loro privacy. La libertà è importante per lo sviluppo della società. Oltre alla privacy, la criptovaluta può anche aiutare le società, in particolare quelle con un'infrastruttura finanziaria sottosviluppata. Ci sono società che non hanno infrastrutture finanziarie e le persone non hanno conti bancari. Quindi, la criptovaluta può svolgere un ruolo nell'alleviare le loro difficoltà e migliorare le loro vite. Di recente ho sentito che l'UNICEF ha anche lanciato CryptoFund per ricevere donazioni e criptovalute perché il trasferimento tramite criptovalute ha un sovraccarico molto basso in termini di costo del tempo di trasferimento.
Alloro: In realtà è piuttosto interessante, soprattutto quando c'è un'emergenza e l'UNICEF avrebbe bisogno di fondi il più rapidamente possibile. Non solo risparmierebbero denaro utilizzando una transazione bancaria alternativa, ma sarebbero anche in grado di utilizzare il denaro il più rapidamente possibile.
Mashael: Esattamente, sì, le spese generali erano basse e il trasferimento di denaro è stato veloce. Ed è tutto tracciabile.
Alloro: Ritieni che le criptovalute siano un'alternativa, che in realtà arrivano e svolgono un ruolo centrale nella fase dell'attività bancaria in questo modo, perché le persone lo vedono come un modo più convalidato per spostare denaro da un luogo all'altro?
Mashael: Non credo che possa sostituire completamente i sistemi bancari tradizionali, ma può integrarlo. Può soddisfare alcuni requisiti e può aiutare, come ho detto, le società che non hanno o hanno un'infrastruttura finanziaria sottosviluppata. Quindi, penso che possa integrare i sistemi esistenti.
Alloro: E trovo anche interessante, come hai detto, la privacy e quanto sia importante la privacy per la libertà. E commercialmente, abbiamo scoperto che veniamo tracciati praticamente ovunque andiamo su Internet da annunci, cookie e altri modi per tenerci, tenerci in contatto con ciò che ci interessa e cosa potremmo acquistare dopo. E c'è stata un po' di controversia, diversi anni fa, su come i tracker potessero dire se una donna era incinta solo dai vari siti che visitava e quindi avrebbero iniziato a prenderla di mira con annunci specifici. Vedete, oltre che per scopi commerciali, modalità più rigorose, che significano una migliore privacy, per i consumatori di Internet mentre navigano su Internet. Ritieni che la privacy sia una di quelle cose che i consumatori iniziano a cercare sempre di più?
Mashael: Penso che ci sia decisamente di più, c'è più consapevolezza tra gli utenti ora dell'importanza della loro privacy. C'è più consapevolezza. Ci sono state fughe di notizie sui governi che tracciano i loro cittadini e altri, e i loro dati, e ci sono informazioni su diverse aziende che archiviano e aggregano i dati degli utenti e così via. Quindi, sicuramente le persone sono più consapevoli e, ad esempio, di recente quando WhatsApp ha deciso di modificare la propria politica sulla privacy, abbiamo notato un contraccolpo. Molte persone, molti utenti sono passati a utilizzare diverse altre app, come Signal, con migliori politiche sulla privacy.
Alloro: Qual è la sfida più grande per stare al passo con gli exploit? Che si tratti di un'infrastruttura di rete o di criptovalute.
Mashael: Quindi, gli attacchi vengono effettuati per motivi politici o economici e finché c'è un guadagno o un profitto per l'attaccante, non si fermeranno mai. Quindi, ci saranno sempre gli attacchi zero-day. La sfida principale, credo, sia convincere le persone ad aderire alle migliori pratiche. Ad esempio, molti attacchi riusciti e perdite di dati si basano su password predefinite o semplici, oppure potrebbero essere basati sulla mancata patch periodica dei propri sistemi. Quindi, sebbene non possiamo fermare i nuovi attacchi, possiamo renderli meno efficaci e più difficili da ottenere aderendo alle migliori pratiche.
Alloro: Come si stanno evolvendo gli attacchi di phishing? Quali metodi utilizzano gli aggressori informatici per indurre le persone a divulgare informazioni private o a scaricare malware?
Mashael: Pertanto, ricerche recenti hanno dimostrato che gli attacchi di phishing non mostrano segni di rallentamento. Sebbene il numero di malware sia in calo rispetto agli anni precedenti, il phishing è in aumento. Ne usano vari, i phisher usano varie tecniche. Ad esempio, una tecnica, una tecnica comune, è chiamata squatting, in cui gli aggressori registrano domini che assomigliano a domini popolari in modo che possano apparire più legittimi per gli utenti. Ad esempio, c'è PayPal.com. Quindi, registrano qualcosa di simile, PayPall/ con una L in più o con un errore di battitura, quindi può sembrare più legittimo agli utenti.
Usano anche tattiche di ingegneria sociale per essere più efficaci. I phisher possono spesso provare a innescare i processi decisionali veloci del nostro cervello e ci riescono inviando e-mail contenenti collegamenti a offerte o, in generale, a opportunità urgenti. Ad esempio, iscriviti al vaccino contro il covid, quantità limitate, qualcosa del genere. Quindi, danno agli utenti un senso di urgenza. E poi gli utenti visitano i link e sono incoraggiati a registrarsi inserendo informazioni private. A volte in questi collegamenti finiscono per scaricare anche malware, il che aggrava il problema. Nella nostra ricerca, abbiamo anche osservato che il numero di domini di phishing che ottengono certificati TLS è aumentato nel corso degli anni. E ancora, ottengono certificati digitali per apparire più legittimi agli utenti e perché i browser potrebbero non connettersi al dominio o avvisare che gli utenti del dominio non stanno utilizzando TLS.
Alloro: Quindi, i cattivi attori si stanno facendo sembrare più legittimi con questi certificati digitali. Quando in realtà, tutto ciò che stanno facendo è ingannare il tipo di sistemi automatici per essere in grado di superarli, quindi sembrano legittimi.
Mashael: Sì, e ora ci sono alcuni browser che hanno reso obbligatorio per i domini ottenere i certificati per connettersi ad essi. Quindi, per raggiungere una base più ampia di vittime, ora è un po' obbligatorio ottenere questi certificati ed è facile ottenerli perché sono gratuiti. Ci sono autorità di certificazione che li forniscono in modo automatizzato, gratuito, come Let's Encrypt, per esempio. Quindi, è molto facile per loro ottenere certificati e sembrare più legittimi.
Alloro: Perché le minacce di phishing sono diventate un problema più grande durante la pandemia di covid-19?
Mashael: Quando c'è la pandemia, c'è l'elemento della paura, che può innescare decisioni sbagliate e gli utenti vogliono saperne di più su una storia in via di sviluppo. Quindi, in tal caso, è più probabile che abbassino la guardia e visitino pagine che affermano di presentare nuove fonti di informazioni. Quindi, l'intera situazione può essere più fruttuosa per gli attaccanti. E infatti, anche all'inizio della pandemia, verso la fine di marzo 2020, sono stati osservati decine di migliaia di attacchi di spam correlati al coronavirus. E abbiamo osservato centinaia di migliaia di domini appena registrati che erano anche collegati alla pandemia, che sembravano essere stati registrati per motivi dannosi.
Alloro: Quindi, quando pubblichi ricerche sulle vulnerabilità, speri che ispiri le persone a prendere più contromisure o pensi che porterà a riprogettare completamente i sistemi per renderli più sicuri o speri che accadano entrambi?
Mashael: Quindi, quando pubblichiamo ricerche sulle vulnerabilità, in realtà entrambe. C'è un consenso nella comunità di ricerca sulla sicurezza informatica, sul fatto che la ricerca delle minacce sia molto preziosa perché porta l'attenzione sui punti deboli che possono eventualmente comportare compromessi o invasioni della privacy se prima vengono scoperti dagli aggressori. In questo modo, le persone possono essere più caute e possono prendere contromisure più forti educandosi meglio. Inoltre, con tale ricerca, quando porti l'attenzione su una certa debolezza o vulnerabilità, puoi anche iniziare a pensare, o suggerire, contromisure e nel complesso migliorare il sistema.
Alloro: Quindi, quando trovi un exploit, qual è il processo per avvisare le parti interessate? Ad esempio, di recente nelle notizie, Google ha esposto l'operazione di hacking dei governi occidentali. Ma ci deve essere un protocollo standard con questioni così delicate, soprattutto quando sono coinvolti i governi.
Mashael: Quindi, in QCRI informiamo i nostri partner e scriviamo rapporti dettagliati. Abbiamo laboratori e distribuiamo sistemi e strumenti costruiti internamente che possono aiutarli a elaborare, analizzare e scoprire anche tali eventi stessi.
Alloro: E questo è sicuramente particolarmente utile e si ricollega agli obiettivi della Qatar Foundation di arricchire la società perché la sicurezza informatica richiede enormi quantità di collaborazioni da un certo numero di parti, giusto?
Mashael: Sì, assolutamente. Voglio dire, è come ho detto prima, è il nostro mandato al servizio della comunità ed è per questo che, sin dall'inizio della costituzione del nostro Istituto, abbiamo lavorato duramente per stabilire relazioni con le diverse agenzie governative e i diversi stakeholder del Paese e abbiamo attentamente identificato le direzioni di ricerca necessarie per il Paese, per servire prima il Paese e per servire la società.
Alloro: A cosa stai lavorando adesso?
Mashael: Quindi, in questo momento sto lavorando a un paio di progetti di ricerca. Uno di questi è legato al phishing. Abbiamo osservato che, come ho detto prima, sempre più domini di phishing ottengono certificati digitali per apparire più legittimi. E così, Google ha il progetto di trasparenza dei certificati in cui sono fondamentalmente i server che pubblicano i nuovi domini imminenti e i loro certificati. Quindi, è una risorsa per noi per identificare i nuovi domini imminenti e capire se possono essere potenzialmente per scopi dannosi o di phishing.
Quindi, utilizziamo l'intelligence disponibile per identificare se stanno phishing o meno. È stato un approccio di successo. Siamo in grado di utilizzare l'apprendimento automatico e classificare con una precisione molto elevata, oltre il 97%, che un dominio è effettivamente, verrebbe utilizzato per il phishing a volte anche prima che siano disponibili online, semplicemente guardando il suo certificato e altre informazioni sull'infrastruttura .
Sto anche lavorando per identificare il malware che utilizza la comunicazione anonima. Sempre più malware utilizzano proxy o VPN e Tor per eludere il rilevamento, perché è molto difficile, di solito botnet o macchine infette, ricevono i loro comandi da una determinata macchina centralizzata. E se è distribuito su un IP pubblico, sarebbe facile per gli amministratori di rete identificarlo e bloccarne le connessioni. Ecco perché i master di botnet ora implementano il loro server di comando e controllo come servizio nascosto Tor. Quindi, è anonimo ed è facile per le macchine infette connettersi ad esso e ottenere i comandi e ottenere la comunicazione, ma è difficile per le operazioni di rimozione. Quindi, stiamo lavorando su tecniche di analisi del traffico per identificare tali connessioni e questo si basa sulle infezioni che abbiamo trovato nei registri dei nostri stakeholder. Quindi, si basa su un'esigenza reale e su un'esigenza dei nostri partner.
Alloro: Sembra che tu stia utilizzando una serie di tecniche nuove e diverse, ma come hai detto in collaborazione e partnership, il che fa la differenza quando puoi davvero affrontare un problema con un certo numero di partner qui. Hai qualche suggerimento su come le persone, i consumatori, possono essere più attenti nell'uso di Internet o ci sono altre nuove tecnologie che potrebbero aiutare a proteggere le comunicazioni e le transazioni finanziarie?
Mashael: Quindi, penso che in generale sia responsabilità degli utenti garantire che la loro privacy sia mantenuta con maggiore educazione e consapevolezza. Quando condividono i dati, devono essere informati su come verranno gestiti i loro dati e comprendere le possibili conseguenze della perdita di dati o dell'aggregazione dei dati e dell'elaborazione e condivisione online da parte delle diverse società. Le persone possono continuare a utilizzare le tecnologie disponibili, purché comprendano le garanzie di privacy e sicurezza e le accettino .
Alloro: E questa è sempre la parte difficile.
Mashael: Sì è vero.
Alloro: Bene, questa è stata una conversazione fantastica, dottor Al Sabah, la ringrazio molto.
Mashael: Grazie per avermi, Laurel.
Alloro: Era il dottor Mashael Al Sabah, uno scienziato senior presso il Qatar Computing Research Institute, con cui ho parlato da Cambridge, Massachusetts, sede del MIT e del MIT Technology Review che si affaccia sul fiume Charles.
Questo è tutto per questo episodio di Business Lab. Sono la tua ospite, Laurel Ruma. Sono il direttore di Insights, la divisione di pubblicazione personalizzata di MIT Technology Review. Siamo stati fondati nel 1899 presso il Massachusetts Institute of Technology e puoi trovarci sulla stampa, sul web e in occasione di eventi ogni anno in tutto il mondo. Per ulteriori informazioni su di noi e sullo spettacolo, visita il nostro sito Web all'indirizzo technologyreview.com.
Lo spettacolo è disponibile ovunque tu abbia i tuoi podcast. Se ti è piaciuto questo episodio, speriamo che ti prenderai un momento per valutarci e recensirci. Business Lab è una produzione di MIT Technology Review. Questo episodio è stato prodotto da Collective Next. Grazie per aver ascoltato.
Questo episodio del podcast è stato prodotto da Insights, il ramo dei contenuti personalizzati di MIT Technology Review. Non è stato scritto dalla redazione del MIT Technology Review.
