In che modo Internet e l'hardware intelligente possono salvaguardare la tua privacy?

In che modo Internet e l'hardware intelligente possono salvaguardare la tua privacy?

Negli ultimi anni, con la diffusione di Internet, si sono verificati frequentemente vari incidenti di sicurezza di rete correlati alla violazione della privacy degli utenti. L'ascesa dell'ondata "Internet +" ha, in un certo senso, spostato la questione nel campo dell'hardware, in precedenza relativamente sicuro.

In che modo l'hardware intelligente espone la tua privacy?

Sono molti i produttori di hardware che hanno ricevuto lamentele dai consumatori per problemi di privacy, tra cui giganti della tecnologia come Google, Apple e Amazon. I dati rilevanti mostrano che alla fine dell'anno scorso erano in uso nel mondo circa 109 milioni di dispositivi indossabili. I prodotti intelligenti, che si sono gradualmente diffusi in ogni angolo, hanno reso più occulto il furto delle informazioni riservate degli utenti.

Di recente, un sito web di streaming live chiamato "An Qiao Qiao" ha suscitato accese discussioni. Il contenuto video comprende scene di vita domestica relativamente private. Alcuni di questi video provengono da telecamere intelligenti originariamente utilizzate per il monitoraggio della sicurezza domestica. In molti casi, gli utenti non sono consapevoli che questi prodotti rappresentano una minaccia per la privacy personale. Infatti, quando nella vita si verificano i seguenti scenari, è necessario considerare proattivamente i problemi di privacy.

Scena 1: Fotografia e registrazione

Le problematiche relative alla tutela della privacy della prima generazione di Google Glass sono state ampiamente controverse. In passato alcuni utenti utilizzavano i Google Glass per registrare segretamente conversazioni private, cosa che ha portato al divieto di utilizzo dei Google Glass in alcuni luoghi. I media stranieri coniarono addirittura il termine "glasshole" per satirizzare il prodotto, che venne riconosciuto dal pubblico. Si può dire che questa è la prima volta che le problematiche di sicurezza dei prodotti intelligenti attirano l'attenzione del pubblico.

Alla fine, la prima generazione di occhiali di Google è stata ritirata dal mercato a causa di forti pressioni, ma problemi analoghi di protezione della privacy non hanno fatto che aumentare.

La fuga di informazioni sotto forma di video può essere considerata lo scenario più imbarazzante, soprattutto quando le riprese riguardano luoghi privati. Pertanto, quando vari tipi di fotocamere, come computer, cellulari e tablet, lampeggiano in modo inspiegabile o quando qualcuno che indossa occhiali con dispositivi "a occhi piccoli" ti sta puntando addosso, fai attenzione alla tua privacy.

Scenario 2: Riconoscimento vocale

La tecnologia di controllo vocale sta diventando una funzionalità standard di sempre più dispositivi intelligenti, dagli orologi ai telefoni cellulari, dagli altoparlanti alle TV e persino ai giocattoli per bambini. L'introduzione degli assistenti vocali intelligenti ha liberato le mani degli utenti e, in una certa misura, ha soddisfatto le particolari esigenze emotive di alcune persone moderne; D'altro canto, la funzione "standby in tempo reale" ha comportato ulteriori rischi per la sicurezza.

Ad esempio, l'ultima funzione di attivazione Hey Siri di Apple. In teoria, il dispositivo confronta costantemente i dati audio provenienti dall'ambiente. Per gli hacker, questo è un raro punto di accesso per il monitoraggio o la registrazione. L'assistente vocale intelligente Echo di Amazon ha creato insoddisfazione tra i consumatori a causa di problemi di privacy, che è uno dei motivi per cui Google è un po' cauta nel campo delle case intelligenti.

Scenario 3 Dispositivi indossabili

Ieri è uscito un notiziario secondo cui un internauta avrebbe utilizzato un braccialetto per registrare vari parametri dei "movimenti privati" tra lui e la sua compagna e avrebbe caricato gli screenshot su Internet, scatenando per un po' un'accesa discussione.

Oltre ai parametri di movimento, il braccialetto può anche rivelare la tua posizione e il tuo stato. Gli esperti sostengono che la trasmissione di dati tra dispositivi intelligenti e telefoni cellulari tramite Bluetooth non è sicura e potrebbe essere intercettata e decodificata dagli aggressori.

I dispositivi indossabili restano a stretto contatto con il corpo umano per lungo tempo, il che conferisce loro intrinseci vantaggi nella raccolta di dati sanitari. Allo stesso tempo, pongono requisiti più elevati in materia di tutela della privacy degli utenti. L'Apple Watch è stato interrogato una volta dal Procuratore generale del Connecticut, USA, su questa questione. Anche se gli hacker non sono interessati a questi dati, è necessario valutare se il produttore dell'apparecchiatura li venderà a terzi senza l'autorizzazione dell'utente. La FTC ha mostrato un vivo interesse per l'Apple Watch e la sua capacità di monitorare il polso di chi lo indossa.

Scenario 4: Vari tipi di crittografia

In generale, la crittografia è un livello di protezione per le informazioni personali, quindi perché dobbiamo prestare particolare attenzione quando si tratta di scenari di crittografia?

Quanto più è elevata la virtù, tanto più è elevato il diavolo. Negli ultimi anni, dalle password simboliche a quelle biometriche come impronte digitali, volti, voci e iridi, ogni innovazione nella tecnologia di crittografia è stata accompagnata da ripetuti aggiornamenti nelle tecnologie di cracking. A volte le password servono solo come indicatore di informazioni preziose per gli hacker e gli utenti sono più propensi a prendere alla leggera le informazioni crittografate.

Inoltre, l'immissione di password è uno scenario che richiede un livello più elevato di consapevolezza della privacy, soprattutto quando si utilizza l'hardware per effettuare pagamenti in luoghi pubblici.

Dagli scenari sopra descritti, possiamo vedere che il networking, in quanto caratteristica principale dell'intelligence, porta i prodotti hardware da un ambiente localizzato relativamente chiuso e indipendente a un ambiente di rete più aperto e complesso, con conseguenti rischi e insidie ​​per la sicurezza. La semplificazione dei dispositivi di input visivi e audio e la diffusione di vari sensori hanno reso possibile la raccolta di dati affidabili e in tempo reale. L'hardware intelligente sta diventando un importante portale dati nell'imminente era dei big data.

Questi dati potrebbero apportare vantaggi senza precedenti alla vita delle persone. Ma una volta trapelato, il suo potere distruttivo andrà oltre ogni immaginazione.

La crisi dopo la fuga di notizie sulla privacy

Gli esperti hanno scoperto che eseguendo un'analisi precisa del posizionamento sui movimenti di un braccialetto intelligente, un aggressore può sapere quale pulsante stai premendo. Ciò significa che è almeno tecnicamente possibile hackerare il tuo conto bancario craccandone la password.

La diffusione di video osceni di cui sopra è solo uno dei pericoli causati dall'invasione delle telecamere intelligenti. Finora non ha causato perdite economiche dirette agli utenti. Ci sono casi che dimostrano che gli hacker possono aggirare la sorveglianza del proprietario bloccando i video dinamici e poi entrare in casa per commettere reati. Naturalmente, la diffusione di determinati video può mettere direttamente a repentaglio la stabilità e l'armonia della famiglia.

Oltre a mettere a repentaglio la salute o l'attività sportiva, i dispositivi indossabili possono causare danni ancora più gravi. Ad esempio, una volta controllato dagli hacker, il braccialetto può monitorare la profondità del sonno dell'utente e aiutare i criminali a determinare il momento migliore per commettere un crimine.

Per gli inserzionisti, i fornitori di contenuti e di servizi, le informazioni nascoste dietro i dati, come le abitudini degli utenti, hanno un valore commerciale più interessante. Ciò offre inoltre ai produttori di dispositivi proprietari dei dati l'opportunità di monetizzare direttamente tali dati. Pertanto, la protezione dei dati personali è probabilmente ben lungi dall'essere sufficiente migliorando semplicemente la consapevolezza degli utenti in materia di sicurezza. Molto importanti sono anche la standardizzazione delle politiche sulla privacy, l'aggiornamento delle tecnologie di sicurezza e l'autodisciplina dei produttori di apparecchiature.

Vincitore del Qingyun Plan di Toutiao e del Bai+ Plan di Baijiahao, del Baidu Digital Author of the Year 2019, del Baijiahao's Most Popular Author in the Technology Field, del Sogou Technology and Culture Author 2019 e del Baijiahao Quarterly Influential Creator 2021, ha vinto numerosi premi, tra cui il Sohu Best Industry Media Person 2013, il China New Media Entrepreneurship Competition Beijing 2015, il Guangmang Experience Award 2015, il China New Media Entrepreneurship Competition Finals 2015 e il Baidu Dynamic Annual Powerful Celebrity 2018.

<<:  [Divulgazione scientifica nello Xinjiang settentrionale] Cosa fare se in primavera ti prudono gli occhi?

>>:  Hai scelto il dentifricio e lo spazzolino sbagliati? Mi lavo i denti da tanti anni, ma a quanto pare lo facevo nel modo sbagliato...

Consiglia articoli

Mangiare patate fa dimagrire? Controllare le calorie totali è fondamentale

Le bancarelle che vendono patate al forno hanno s...

Cosa devo fare se ho prurito vulvare durante l'epidemia?

Questo è il 3809° articolo di Da Yi Xiao Hu Duran...

Le tue ossa sono molli?

1. Definizione di osteoporosi Secondo la definizi...

Recensione e impressioni del mio vicino Seki-kun Volume 5 DVD incluso OVA

Tonari no Seki-kun Volume 5 DVD versione in bundl...

Che dire di Intuit Inc.? Recensioni e informazioni sul sito Web di Intuit Inc.

Cos'è Intuit Inc.? Intuit Inc. è una nota azie...