Wie intelligente Technologien ausspionieren, da die digitalen Assistenten zu Hause

Wie intelligente Technologien ausspionieren, da die digitalen Assistenten zu Hause

Der Titel sieht stark, aber leider ist die Realität. Einen kleinen historischen Exkurs, Semantik könnte helfen, das Problem besser erklären.

Die bisherige Rechentechnik war und ist der Personal Computer und das Adjektiv genau definiert die Datenverwaltungslogik genannt.

Die Hardware-Vorrichtung wurde entwickelt, um die Dekodierung aller Daten zu vervollständigen lokal: gute Leistungsberechnung, Datenspeicherkapazität, Eingabegeräte (Tastatur, Maus, Nocken, Mikrofon), was di Ausgang (Monitor, Lautsprecher, etc ...) und ein Betriebssystem für die Verwaltung von Programmen, die „gedreht“ auf dem Computer.

Die „neue“ Technologie ist derzeit als „smart“ definiert, aber wir sollten für jene Smart fragen?

digital und Realwirtschaft, der Referenzwert des angegeben worden, und angemessen, sie in einem „intelligenten“, Es war und ist das Ziel die, die das große Potential vor einigen Jahrzehnten verstanden.

Gehen Sie zur veralteten PCs und Programme, die lokal installiert werden kann, es ist einfach ein dialektischer die Öffentlichkeit beimpft diejenigen zu ermöglichen, die die Infrastruktur HW und SW bietet, der Lage sein, halten die Daten kommen leicht, „Economic“ und scheinbar legitime.

Die Privatsphäre auf Smartphones

Wir analysieren zum Beispiel, wie man einen „Smart“ -Telefon gemacht.

Wir konnten es nennen „auf den ersten Blick“, ein kleiner Laptop : Es verfügt über einen Prozessor, Speicherkapazität, Es verfügt über einen Monitor, eine virtuelle Tastatur Note, die als Zeiger dient auch, ein Mikrofon, Lautsprecher, verschiedene Sensoren, aber ... das O zielt darauf ab, „turn“ Apps zu machen, die einfach konstruiert sind, Programme, Daten zu sammeln auf einem fremden Server gesendet werden (definito romantisch "Cloud", was es ist viel konkreter und weniger abklingenden eine harmlose Wolken!). Es ist kein Zufall ist notwendig geworden, stets auf Datenverbindung aufrecht zu erhalten, die Dienste von der App zu nutzen ...

Diese Wahl „Technik“ hat vor allem ein Ziel: Ergänzen Sie die Querprofilierung für kommerzielle Zwecke, bestenfalls, aber wenn wir waren schlecht für diskriminierende Zwecke, für viele verschiedene Anwendungen und Missbrauch denken.

Die Einladung ist ein Akt des Glaubens in diesen wenigen und teilweise Aussagen zu tun, aber zu gehen und sehen für sich selbst, was „Berechtigungen“ Sie sind verpflichtet, zu gewähren, um die Aufgaben zu verwenden in Anwendungen abgesetzt. Praktisch muss es Zugang zu Fremden intime und persönliche Daten wie Fotos zur Verfügung stellen, Adressbuch, log gps, Suchprotokoll, Anrufliste, System-Tools, Mikrofone, Nocken, verschiedene Sensoren.

leider, gibt es wenig Bewusstsein für diese Arbeiten und im besten Fall im Lichte einiger Skandal bezüglich Zahlen (sofort auf Eis gelegt), der durchschnittliche Benutzer reifen ein „Gefühl“ gesüßt und ungreifbar, dass sie ausspioniert.

Dann wird dieses Gefühl auf vielen Medien unter dem Druck der Medien von geschickten Kommunikationskampagnen abgeführt, basierend auf dem Mantra, wonach „ist es gut, zu teilen“ und „Privatsphäre ist vorbei“ ... durch sie passieren und klar „normal“ eingerichtet, die Fremden Eigentum an meine Fotos nehmen,, in meinem Adressbuch, meine Reisen (GPS-Protokoll), Meine Nachrichten, alle Telefon (!), usw.. um „Leistungen zu verbessern“.

Fortsetzung der Diskussion, wir nehmen die „smarten“ Technologien zur Erkennung und Erfassung biometrischer Daten; Dies kann in Foto- und prädiktiven Art und Weise unseren Gesundheitszustand zu beschreiben: Stellen Sie sich dann, wie diese Daten in der Hand könnte für diejenigen, in die Lebensversicherung oder Krankenversicherung Politik oder in den Händen eines potenziellen Arbeitgeber Eingabe benutzt werden, die zwischen den verschiedenen Kandidaten wählen hat, anche “contando” sui voti dati da algoritmi di “efficienza produttiva futura”. Ma non finisce qui! Diese Quer Daten mit anderen sehr persönlichen und intimen Variablen, die mit dem individuellen Lebensstil, auch mögliche zukünftige Szenarien zu projizieren direkt die nächste Generation verwendet werden,: denken Sie an Ihre Kinder.

Auch wir, die Entwicklung von Telekommunikationsnetzen mit dem Aufkommen neuer Standards kontextualisieren 5G bei hohen Geschwindigkeit und sehr große Bandbreite. Natürlich sammeln sie Daten aus einer ständig wachsenden Anzahl von verbundenen Objekten, die die Funktion der Messung der gesamten Wirklichkeit in Echtzeit haben, Lebewesen einschließlich!

Aber kommen wir zu dem Ziel Ende zu dem alle Smart-Technologie mit voller Geschwindigkeit Segeln: dringt in das Haus, das die intimsten und kostbare Umgebung für die Einzelnes.

In dieser Realität abberated und anomalen ist erschreckend zu denken, dass ein Ort als heilig und unantastbar, unabhängig von Kultur, auf Breiten- und Längen, ist über das Land der voyeuristischen Streifzüge von einigen Privatpersonen werden, die alles und jeden beobachten.

Smart-Lautsprecher: die Speerspitze der Spionage

Der stille Angriff hat einige Jahre bereits damit begonnen, vor der Einführung von „SMART“ -TV ... dann von dem SMART-Kühlschrank gefolgt (Kühlschränke Poke-Nase), dagli SMART-Staubsauger (die Hausgrundrisse Staubsaugern, dass „lernen“), CLEVER- NOCKEN (schöner Web-Cam von Ihrem Mobiltelefon gesteuert) und jetzt die SMART-Lautsprecher: die Speerspitze der Spionage!

Das ist „überbrückt“ beschrieben als „virtuelle Assistenten“ in der Verkleidung, nur, da Smart-Lautsprecher, aber was es ist konkret?

Denken Sie daran, die Definition des Personal Computers? gut, daraus eliminiert die Rechenleistung und lassen Sie nur die Eingabegeräte (Mikrofone) und diejenigen Ausgangs (Lautsprecher). Praktisch unbekannt materialisiert Augen und Ohren im Inneren des Hauses!

Um genauer zu sein wir die Funktionsbeschreibung dieser „intelligenten“ Werkzeuge bewegen: das Mikrofon „always on“ mit serverseitigen Dekodierungs, Bedeutung? Einfach, dass es ständig ein Mikrofon drinnen hören, und der Teil der Berechnung, die dazu dient zu „verstehen“, was sich fragen, virtuelle Server befindet sich in der Wolke, dh außerhalb des Hauses (Aliase in den hungrigen unseren Datenserver).

Technisch auszuspionieren, wie wir auf intelligente Lautsprecher?

Nehmen wir ein Beispiel nehmen klar den Operationsprozess zu machen:

Das Mikrofon, wenn es um die Aktivierung Wortbedeutungen (definita „wake Wort„) beginnt das Mitschneiden. Dieses Gespräch wird durch Software transkribiert (Sprache in Text) in einem Textdokument, das wird durch die semantischen Analyse-Algorithmen analysiert, die „durch Verstehen“ extrapolieren, die Art und Weise.

Zum Beispiel,, fragen: „Hey Alexa oder Google oder Bixbi ... .dass das Wetter in Rom morgen?“

Alle oben genannten Prozess findet in den Eigentümern der jeweiligen Servertechnologien, abgerufenen Informationen im Web, fällt in das Haus mit einer synthetischen Stimme artikuliert das erforderliche Wetter.

Die Verteidiger dieser Technologie, Vorwurf der Spionage auf kontinuierlicher Basis, sie reagieren in der Regel, dass die Aufnahme nur an der Aussprache des Wortes „Schlüssels“ aktiviert ist ... aber in Wirklichkeit, wie dokumentiert bereits durch die jüngsten Skandale in Bezug auf den Zugang zu den von einem Benutzer angeforderten Daten, es war, dass nicht nur gefunden Dieser Benutzer hat die Gespräche von einem anderen Benutzer empfangen (menschliche Fehler, nach Angaben des Herstellers), aber, dass die Aufnahmen wurden „aktiviert“ sogar von Wörtern, die einen Ton ähnlich dem Aktivierungswort hatte, Es könnte eine Begrenzung der Technik sein noch verfeinert werden. Und was ist mit der Tatsache zu machen, dass Amazon eingereicht hat ein Schreibenetto mit einem eindeutigen Namen: „Voice-Sniffing“, die exponentiell die Anzahl der Wörter bereichert, die die Aufnahme auslösen?

Ich schließe mit der Einladung Kenntnis über das Innenleben der „smart“ Technologie zu übernehmen und handele kohärent, in der Tat, wenn wir nach Hause kommen, Wir schließen die Tür, vielleicht mit einem schönen Fluss und ziehen Sie die Vorhänge, um nicht das Objekt der unerwünschten Aufmerksamkeit zu sein. Mit der gleichen Sorgfalt sollten wir aus dem Haus halten, die nicht unsere Privatsphäre nicht respektiert ... Smart-Technologie enthalten!

 

#ComputArte seine #key4biz Lassen Sie uns klar, Technologie #smart und #intelligentes Zuhause. Warum #Privatsphäre Es ist kein Luxus, sondern eine notwendige gute : #stopspyingme

Hinterlasse eine Antwort

Diese Seite nutzt Cookies, um Ihre Erfahrung zu verbessern. Weiter auf der Website akzeptieren Sie ihre Verwendung. Weitere Informationen in Cookie-Politik.     AKZEPTIEREN