إنه ليس علم الصواريخ: لماذا قد يكون استحواذ Twitter من Elon Musk أمرًا سيئًا للخصوصية

إنه ليس علم الصواريخ: لماذا قد يكون استحواذ Twitter من Elon Musk أمرًا سيئًا للخصوصية


وضع Elon Musk حداً على أسابيع من التكهنات مع الإعلان عن أن Twitter قبل عرضه لشراء المنصة مقابل 54.20 دولارًا للسهم ، مع تقييم منصة التواصل الاجتماعي عند حوالي 44 مليار دولار. -لقد انتهى السعي وراء تويتر ، بالنسبة له على الأقل ، الفصل التالي من تاريخ Twitter ومئات الملايين من المستخدمين بدأ للتو.
يمكن أن يعيد طلاب حرية التعبير المطلق ، أن يعيد الأوجه على اعتدال المحتوى ، وربما يكشف سنوات العمل التي تم كبح انتشار خطاب الكراهية والمعلومات الخاطئة. لكن الخبراء كانوا سريعين في تحذير الآثار المحتملة للخصوصية للاستحواذ البالغ 44 مليار دولار على أخذ Twitter Private ، في وقت لم يكن الموظفون حتى مستقبل الشركة. ، واحدة من خططه العديدة المقترحة لرفع الحواجب على تويتر في هذه الصناعة هي التعليم المفتوح للرمز الخوارزمي للمنصة لجعله متاحًا للجمهور. يدعي Musk أن هذا التغيير-الذي كان يدرسه Twitter لبعض الوقت-سيساعد في زيادة الثقة في المنصة ، التي واجهت لسنوات هجومًا من خرق الأخبار والواحد الأمنية ، بما في ذلك واحدة شهدت على Hachers Hijack High-Profile Twitter-بما في ذلك ملفات تعريف Twitter-بما في ذلك Musk's-لتعزيز عملية احتيال العملة المشفرة.


جدول زمني كامل من Saga Elon Musk-Twitter

لكن خبراء الأمن السيبراني يخشون رؤية المصدر المفتوح لـ Musk لتويتر يمكن أن تجعل منصة أكثر عرضة للمهاجمين. شركة الأمن extrahop ، أخبرت TechCrunch. بالطبع ، كما هو الحال مع أي رمز مفتوح المصدر المعتمد على نطاق واسع ، هناك آثار أمنية كبيرة. كما رأينا مع Log4Shell و Spring4Shell ، فإن نقاط الضعف في تطبيقات المصادر المفتوحة المستخدمة على نطاق واسع أكثر قيمة. قد يؤدي جعل المصدر المفتوح للكود إلى زيادة الشفافية لمستخدمي Twitter ، ولكنه قد يجعل Twitter أيضًا هدفًا أكبر بكثير للمهاجمين. وأضاف أن يمكن أن تولد تقنيات جديدة تعمل على تحسين اكتشاف وتحديد رسائل البريد الإلكتروني غير المرغوب فيها ، ومحاولات التسلل الخبيثة الأخرى ، التي تم استخدامها لنشر البرامج الضارة ونشر الأيديولوجيات السياسية ، يمكن أن تولد تقنيات جديدة. قد يكون هذا بمثابة نعمة لممارسي الأمن في كل مكان. الخوارزمية ، التي يمكن أن ترى الأشخاص يعاملون بشكل مختلف بناءً على خصائصهم الشخصية. قال بويتن. ومن ثم ، فإنه سيؤدي أيضًا إلى تسريع سباق التسلح لطرق الألعاب الجديدة وإيجاد التدابير المضادة.

بيان المسك القصير ترك الكثير للخيال. لم يقل ما هي خططه لمصادقة جميع البشر. يقرأ البعض أنها خطة لتوسيع نظام التحقق من المستخدم الحالي من Twitter ، أو التخطيط لتقديم سياسة اسم حقيقية تتطلب من المستخدمين تقديم أدلة موثقة على اسمهم القانوني. وأعربت مجموعة الحقوق الرقمية ، وهي مؤسسة الحدود الإلكترونية ، عن مخاوف من أن السياسات الحقيقية التي تربطها بالقيمة في مجال حقوق الإنسان للكلام المستعار ، وأن المسك ربما لم يعتبر التداعيات التي يمكن أن يكون فيها عدم الكشف عن هويته على مجموعات معينة من الناس. < وقالت EFF في منشور المدونة إن Br>
الاسم المستعار وعدم الكشف عن هويتهم أمران ضروريان لحماية المستخدمين الذين قد يكون لديهم آراء أو هويات أو اهتمامات لا تتماشى مع تلك الموجودة في السلطة. على سبيل المثال ، تم استخدام السياسات التي تتطلب أسماء حقيقية على Facebook لطرحها على Native

اخلاء مسؤولية! هذا المقال لا يعبر بالضرورة عن رأي جامعة الرازي