Technologię 3-drożną można wykorzystać do ograniczenia prywatności i wolności

  • Mark Lucas
  • 0
  • 1441
  • 25
Reklama

Gdybyś musiał wybrać między byciem bezpiecznym lub wolnym, co byś wybrał?

To może być trochę ekstremalne, ale z pewnością obrazuje wiele decyzji, przed którymi dzisiaj stoimy. Niestety żyjemy w świecie, w którym stale rośnie liczba zagrożeń zagranicznych i krajowych. Rządy i organy ścigania chcą nas chronić, ale często uważamy, że ich techniki i strategie naruszają nasze wolności i ograniczają naszą prywatność.

Zasilanie tego środowiska to nowe urządzenia, z których korzystamy na co dzień. Ze względu na ich stałą łączność z Internetem i wiele funkcji, organy ścigania chcą wykorzystywać gromadzone dane w celu przełamania zachowań przestępczych. Ten artykuł nie ma na celu przepowiadania starszego brata ani wskazywania oskarżycielskiego palca na jakąkolwiek organizację, ale raczej informowanie ludzi o podwójnych skutkach współczesnej technologii. Oto kilka popularnych trendów technologicznych, które można wykorzystać do narzucenia naszych wolności.

Technologia mobilna i aplikacje

Większość ludzi nie zdaje sobie sprawy, że domyślne uprawnienia w swoich aplikacjach Jak działają uprawnienia aplikacji na Androida i dlaczego warto dbać Jak działają aplikacje na Androida i dlaczego powinieneś dbać Android zmusza aplikacje do deklarowania wymaganych uprawnień podczas ich instalowania. Możesz chronić swoją prywatność, bezpieczeństwo i rachunki za telefon komórkowy, zwracając uwagę na uprawnienia podczas instalowania aplikacji - chociaż wielu użytkowników… i telefonów pozwala programistom dzielić się nawykami przeglądania, danymi osobowymi, kontaktami i innymi informacjami, z prawie każdym reklamodawcą, który chce zapłacić dla tego. Zastanów się, ile aplikacji wymaga zalogowania się przy użyciu profilu osobistego? Wszystkie zapisane informacje są do zdobycia, dzięki czemu jesteś dostępny dla organizacji, o których nawet nie słyszałeś.

Nawet Twitter niedawno ogłosił, że licencjonowanie danych jest podstawowym elementem ich modelu biznesowego. W erze dużych zbiorów danych Twitter ma nadzieję czerpać zyski ze swoich użytkowników, sprzedając dostęp do swoich tweetów. Także o krok dalej kierowanie geograficzne staje się coraz bardziej popularne. Reklamodawcy mogą korzystać z usług lokalizacyjnych w telefonie, aby wysyłać Ci promocje dotyczące miejsc, w których się znajdujesz. Jeśli reklamodawcy mogą to zrobić, co powstrzymuje federalnych od robienia tego samego?

Internet przedmiotów w naszych domach

Internet przedmiotów (IoT), który odnosi się do sieci połączonych ze sobą obiektów zawsze online, jest interesującą koncepcją (a także ogromnym koszmarem bezpieczeństwa Dlaczego Internet przedmiotów jest największym bezpieczeństwem Koszmar Dlaczego internet przedmiotów jest największym bezpieczeństwem Koszmar Pewnego dnia wracasz do domu z pracy i odkrywasz, że Twój domowy system bezpieczeństwa w chmurze został naruszony. Z jednej strony oferuje ogromne korzyści, takie jak możliwość zdalnej regulacji termostatu i powiadamianie Tostera o awarii jego części. Minusem jest to, że Twój Smart TV może oglądać telewizory Smart TV. Rosnące zagrożenie bezpieczeństwa: jak sobie z tym poradzić? Inteligentne telewizory są coraz większym zagrożeniem dla bezpieczeństwa: jak sobie z tym poradzić? Wyobraź sobie, że włamałeś się do swojego inteligentnego telewizora. Brzmi głupio i przyziemnie, ale może być dość poważny. Oto, co musisz wiedzieć. Twoja każda reakcja na ostatni sezon Walking Dead.

Niedawno Samsung znalazł się pod ostrzałem ze względu na interaktywne funkcje poleceń głosowych. Zasadniczo, podobnie jak rozmowa z Google Now Google Now wie, gdzie zaparkowałeś, dostaje karty offline i więcej Google Now wie, gdzie zaparkowałeś, dostaje karty offline i nie tylko Aplikacja Google Search na Androida została zaktualizowana, a wewnątrz jest trochę niesamowita poprawki do Google Now, które dodają sporo przydatności osobistemu asystentowi Google. lub Siri, użytkownicy mogą mówić i korzystać z telewizora. Samsung przechowuje wyszukiwania w bazie danych, wykorzystując te informacje do modyfikacji i przyszłych ulepszeń. Problem polega na tym, że normalne rozmowy mogą być mylone z wyszukiwaniami, które następnie są rejestrowane i przechowywane. Ten problem nie dotyczy wyłącznie firmy Samsung. Każde z nowych urządzeń IoT może przypadkowo zapisać nasze informacje i nigdy nie jesteśmy całkowicie pewni, kto jest po drugiej stronie, aby je otrzymać.

Wiek biometrii

Fajnie jest oglądać klasyczne filmy szpiegowskie, gdy tajni agenci, tacy jak James Bond, musieli omijać skanery linii papilarnych, aby uzyskać dostęp do ściśle tajnych obiektów broni. Teraz ta sama technologia jest używana do ochrony naszych iPhone'ów. Czy skaner linii papilarnych iPhone 5S zwiększa ryzyko kradzieży? Czy skaner linii papilarnych iPhone'a 5S zwiększa ryzyko kradzieży? Nowy czujnik odcisków palców w iPhonie wydaje się świetnym sposobem na wykorzystanie danych biometrycznych w celu zapewnienia bezpieczeństwa i bezpieczeństwa osobistego, ale można by użyć tej funkcji przeciwko właścicielowi w celu obejścia istniejących zabezpieczeń? .

Biometria, oznaczająca stosowanie mierników do pomiaru cech ludzkich, stała się powszechną formą identyfikacji i bezpieczeństwa. Skanery linii papilarnych, czytniki tęczówki i oprogramowanie do rozpoznawania twarzy stają się coraz bardziej popularne w urządzeniach, z których korzystamy na co dzień. Nawet media społecznościowe stosują tę technologię. Facebook pracuje nad programem o nazwie DeepFace. Jak AI wpłynie na Twoje życie w ciągu następnych dziesięciu lat? Jak AI wpłynie na twoje życie w ciągu następnych dziesięciu lat? Sztuczna inteligencja rośnie szybko i wydaje się być przygotowana do zmiany świata. Jak ta zmiana pojawi się w ciągu najbliższych kilku lat? Oto kilka dobrych domysłów. , który jest w stanie tworzyć modele 3D twarzy, a następnie wykorzystać te informacje do rozpoznania, kiedy pojawia się na zdjęciach. Chociaż może to poprawić środki bezpieczeństwa, niepokoi nas, że firmy mogą mieć dostęp do informacji identyfikujących cię jako osobę. Tej samej technologii można użyć w kamerach bezpieczeństwa, aby rozpoznać, gdzie jesteś przez cały czas, jak w rzeczywistej wersji Raportu mniejszości.

Ta konwergencja ery analizy dużych zbiorów danych i zwiększone obawy dotyczące bezpieczeństwa narodowego rodzą pytania o przyszłe inicjatywy dotyczące prywatności. Obecnie opracowujemy narzędzia, które mają poprawić nasze życie i ułatwić sobie życie. Jednak firmy i rządy zdają sobie również sprawę, że te urządzenia są potężnymi narzędziami do gromadzenia danych. Nikt nie chce być ofiarą, ale jednocześnie zachęcanie ludzi do nieświadomego monitorowania każdego naszego ruchu nie jest mile widzianą myślą.

Gdzie stoisz w debacie na temat technologii a prywatność? Podziel się swoimi przemyśleniami w komentarzach.

Kredyt obrazu: Prywatność Geralt za pośrednictwem Pixabay, Biometria przez OpenClips za pośrednictwem Pixabay, aplikacje na smartfony iPhone Apple przez JESHOOTS za pośrednictwem Pixabay




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.