Comment les technologies intelligentes espionnent, étant donné que les assistants numériques à la maison

Comment les technologies intelligentes espionnent, étant donné que les assistants numériques à la maison

Le titre semble solide, mais est malheureusement la réalité. Prendre une petite digression historique, la sémantique pourrait aider à mieux expliquer le problème.

La technologie de calcul précédente était et est appelé l'ordinateur personnel et l'adjectif définit exactement la logique de gestion des données.

Le dispositif matériel a été conçu pour compléter le décodage de toutes les données localement: bon calcul de puissance, la capacité de stockage de données, des dispositifs d'entrée (clavier, Souris, came, microphone), quelle di output (moniteur, haut-parleurs, etc ...) et un système d'exploitation pour la gestion des programmes qui « se » sur l'ordinateur.

La « nouvelle » technologie est actuellement définie comme « intelligent », mais nous devrions demander les intelligents?

numérique et de l'économie réelle, la valeur de référence est devenue la donnée, et se les approprier dans un « intelligent », Il a été et est le but de ceux qui ont compris le grand potentiel il y a quelques décennies.

Passez à obsolètes ordinateurs personnels et des programmes qui peuvent être installés localement, il est tout simplement une dialectique inoculé au public pour permettre à ceux qui fournit l'infrastructure et hw sw, pour être en mesure de se procurer des données facilement, « Économique » et apparemment légitime.

La vie privée sur les smartphones

Nous analysons par exemple comment vous avez fait une -téléphone « Smart ».

On pourrait l'appeler « à première vue », un petit ordinateur portable : Il dispose d'un processeur, capacité de stockage, Il dispose d'un moniteur, une touche du clavier virtuel qui sert également un pointeur, un microphone, Haut-parleur, divers capteurs, mais ... le système d'exploitation vise à faire « tourner » Apps qui sont des programmes de conception simple pour recueillir des données à envoyer sur le serveur de quelqu'un d'autre (definito romantiquement "Cloud", qui est beaucoup plus concret et moins évanescente un nuage inoffensif!). Ce pas par hasard est devenu nécessaire de toujours maintenir sur la connexion de données à utiliser les services offerts par l'application ...

Cette « technique » de choix a un objectif principal: compléter le profilage croix à des fins commerciales, au mieux, mais si nous devions penser du mal à des fins discriminatoires pour de nombreux usages et abus.

L'invitation est de faire un acte de foi dans ces déclarations peu et partielles, mais d'aller voir par eux-mêmes ce « permissions » vous êtes obligé d'accorder à utiliser les tâches définies dans les applications. En pratique, il doit fournir un accès aux étrangers des données personnelles et intimes tels que des photos, carnet d'adresses, gps log, journal de recherche, journal des appels, Outils système, microphones, came, divers capteurs.

malheureusement, il y a peu de conscience de ces travaux et dans le meilleur des cas, à la lumière d'un certain scandale sur les chiffres (rapidement mis en veilleuse), l'utilisateur moyen mature « sentiment » édulcoré et impalpable qu'il a espionné.

Ensuite, ce sentiment se dissipe sous la pression médiatique des campagnes de communication habiles sur de nombreux supports, basé sur le mantra, selon laquelle « il est bon de partager » et « la vie privée est finie » ... de passer à travers et clairement établi « normal » que les étrangers prennent possession de mes photos, dans mon carnet d'adresses, de mes voyages (journal GPS), mes messages, de tous les téléphones (!), etc.. afin d ' « améliorer les services ».

Poursuite de la discussion, nous prenons les technologies « intelligentes » pour la détection et la collecte de données biométriques; Cela peut de manière photographique et prédictive pour décrire notre état de santé: Imaginez alors comment ces données en main pourraient être utilisées pour ceux qui entrent dans les polices d'assurance-vie ou l'assurance maladie ou dans les mains d'un employeur potentiel qui doit choisir entre les différents candidats, anche “contando” sui voti dati da algoritmi di “efficienza produttiva futura”. Ma non finisce qui! Ces données croisées avec d'autres variables très personnelles et intimes inhérentes à la vie de la personne, peut être utilisé pour projeter des scénarios futurs potentiels directs aussi la prochaine génération: pensez à vos enfants.

De plus, nous contextualiser l'évolution des réseaux de télécommunications avec l'avènement des nouvelles normes 5g à grande vitesse et très large bande passante. Bien sûr, ils collectent des données à partir d'un nombre sans cesse croissant d'objets connectés qui ont la fonction de mesure de l'ensemble de la réalité en temps réel, les êtres vivants, y compris!

Mais nous arrivons à la fin objectif vers lequel toute la technologie intelligente navigue à pleine vitesse: pénétrer dans la maison qui est l'environnement le plus intime et précieux pour l'individu.

Dans cette réalité abberated et aberrante est effrayant de penser qu'un lieu considéré comme sacré et inviolable quelle que soit la culture, la latitude et la longitude, est sur le point de devenir le pays des incursions voyeuristes de quelques particuliers qui regardent tout et tout le monde.

smart Speaker: le fer de lance d'espionnage

L'attaque silencieuse a déjà commencé il y a quelques années avec l'introduction de -TV « SMART » ... puis suivi par le réfrigérateur SMART (réfrigérateurs fourrer-nez), Dagli SMART-aspirateur (aspirateurs que « apprendre » les plans d'étage de la maison), INTELLIGENT- CAME (belle web cam commandé depuis votre téléphone mobile) et maintenant le haut-parleur SMART: le fer de lance d'espionnage!

Ceci est « sans dommage » décrit comme un « assistant virtuel » déguisé, juste, da Smart Speaker, mais ce qu'il est concrètement?

Rappelez-vous la définition d'ordinateur personnel? Bien, à partir de ce éliminé la puissance de calcul et de laisser seulement les dispositifs d'entrée (microphones) et les sorties (haut-parleurs). Pratiquement inconnu matérialise les yeux et les oreilles à l'intérieur de la maison!

Pour être plus précis, nous passons à la description fonctionnelle de ces outils « intelligents »: le microphone est « toujours » avec décodage côté serveur, sens? Il suffit qu'il y ait un microphone constamment à l'écoute intérieur, et la partie du calcul qui sert à « comprendre » ce qui se demandent serveur virtuel réside dans le nuage, à-dire en dehors de la maison (alias dans la faim de nos serveurs de données).

Techniquement, comme nous espionne haut-parleur intelligent?

Prenons un exemple pour préciser le processus d'opération:

Le microphone lorsqu'il détecte le mot d'activation (definita « mot de sillage «) commence l'enregistrement de conversation. Cette conversation est transcrite par le logiciel (la parole au texte) dans un document de texte qui est analysé par des algorithmes d'analyse sémantique qui extrapolent « par la compréhension », la manière.

Par exemple,, demander: « Hey Alexa ou Google ou Bixbi ... .que le temps sera demain Rome?»

Tout le processus ci-dessus se déroule dans les propriétaires des technologies de serveur respectives, informations récupérées sur le Web, tomber dans la maison d'une voix synthétique le temps nécessaire d'énoncer.

Les défenseurs de cette technologie, accusation d'espionnage sur une base continue, ils répondent généralement que l'enregistrement est activé seulement à la prononciation du mot « clé » ... mais en réalité,, comme cela a déjà documenté par des scandales récents concernant l'accès aux données demandées par un utilisateur, il a été constaté que non seulement Cet utilisateur a reçu les conversations d'un autre utilisateur (l'erreur humaine, selon le fabricant), mais que les enregistrements ont été « activés », même des mots qui ont un son similaire au mot d'activation, Il pourrait être une limitation de la technologie encore à affiner. Et que faire du fait que Amazon a déposé une lettreeTTO avec un nom clair: « Renifler Voice » qui enrichit de façon exponentielle le nombre de mots qui déclenchera l'enregistrement?

Je conclus en invitant à prendre connaissance sur le fonctionnement interne de la technologie « intelligente » et d'agir de manière cohérente, En effet, quand on rentre à la maison, Nous fermons la porte, peut-être avec un flux agréable et tirer les rideaux pour ne pas faire l'objet d'une attention non désirée. Avec le même soin que nous devons garder hors de la maison qui ne respecte pas notre vie privée ... la technologie intelligente inclus!

 

#ComputArte son #key4biz laissez la technologie claire de #intelligent et #Maison intelligente. Pourquoi #intimité Ce n'est pas un luxe, mais un bien nécessaire : #stopspyingme

Laisser un commentaire

Ce site utilise des cookies pour vous proposer une visite enrichie. En continuant, vous acceptez leur utilisation. En savoir plus sur notre politique des cookies.     ACCEPTER