Głośniki, lodówki, frytkownice. Sprzęt domowy cię podsłuchuje

Opublikowano: 23.06.2025 | Kategorie: Telekomunikacja i komputery, Wiadomości ze świata

Liczba wyświetleń: 402

Głośniki z asystentem głosowym, opaski fitness, lodówki z wi-fi czy inteligentne frytkownice albo czajniki to już codzienność. Jednak nie zawsze jest to dla na zupełnie bezpieczne. Bo sprzęt domowy… podsłuchuje.

Inteligentne technologie zadomowiły się w brytyjskich domach na dobre. Zdecydowana większość obywateli posiada co najmniej jedno urządzenie typu smart. Wraz z ich popularnością rosną obawy o prywatność – urządzenia te gromadzą ogromne ilości danych osobowych, często w nieprzejrzysty sposób. Odpowiadając na te wyzwania, brytyjski urząd ochrony danych (ICO) opublikował wytyczne dla producentów i programistów inteligentnych produktów.

Jak podkreśla Stephen Almond, dyrektor wykonawczy ds. ryzyka regulacyjnego w ICO, inteligentne urządzenia wiedzą o nas bardzo wiele – od tego, z kim mieszkamy, po preferencje muzyczne czy przyjmowane leki. Chociaż ich celem jest ułatwianie życia, nie oznacza to, że powinny zbierać więcej informacji, niż jest to konieczne. W coraz bardziej cyfrowym świecie użytkownicy nie powinni wybierać między wygodą a prywatnością – produkty powinny szanować dane osobowe i wykorzystywać je zgodnie z oczekiwaniami konsumentów.

Nowe wytyczne ICO są odpowiedzią na głosy obywateli, którzy wyrazili obawy dotyczące nadmiernego gromadzenia danych oraz braku kontroli nad ich dalszym wykorzystaniem. Wytyczne mają pomóc firmom tworzyć rozwiązania zgodne z prawem o ochronie danych. ICO oczekuje od twórców inteligentnych produktów zbierania tylko niezbędnych danych, przejrzystości wobec użytkownika i wsparcia dla użytkowników w zakresie ich praw. Jak zaznaczył Almond: „Jesteśmy tu, aby przeciwdziałać nielegalnym praktykom i pomóc firmom zadbać o prywatność użytkowników od samego początku. Ale jeśli zajdzie taka potrzeba – podejmiemy działania”.

ICO podzieliło się także sześcioma praktycznymi wskazówkami, jak kupować i korzystać z inteligentnych produktów w sposób świadomy i bezpieczny:

1. Zrób rozeznanie przed zakupem – sprawdź recenzje i przeanalizuj, jakie dane urządzenie będzie chciało zbierać. Oceń, czy jesteś z tym okej.

2. Skonfiguruj świadomie uprawnienia – podczas instalacji sprawdź, jakie informacje chcesz udostępnić i komu. Nie musisz akceptować wszystkiego.

3. Zabezpiecz urządzenie – ustaw hasło, rozważ weryfikację dwuetapową, nie zostawiaj domyślnych ustawień.

4. Zarządzaj reklamami – urządzenia mogą profilować cię reklamowo. Ustal, czy zgadzasz się na wykorzystywanie danych w tym celu.

5. Aktualizuj oprogramowanie – dzięki temu ochronę przed znanymi lukami i atakami.

6. Usuń dane przed sprzedażą lub wyrzuceniem urządzenia – zresetuj sprzęt i usuń dane osobowe, zanim sprzęt trafi w inne ręce.

Inteligentne produkty mają ogromny potencjał, ale tylko wtedy, gdy ich twórcy i użytkownicy będą świadomi odpowiedzialności, jaka idzie za przetwarzaniem danych osobowych.

Autorstwo: Miłosz Magrzyk
Ilustracja: WolneMedia.net (CC0)
Źródło: PolishExpress.co.uk

image_pdfimage_print

TAGI: , , , ,

Poznaj plan rządu!

OD ADMINISTRATORA PORTALU

Hej! Cieszę się, że odwiedziłeś naszą stronę! Naprawdę! Jeśli zależy Ci na dalszym rozpowszechnianiu niezależnych informacji, ujawnianiu tego co przemilczane, niewygodne lub ukrywane, możesz dołożyć swoją cegiełkę i wesprzeć „Wolne Media” finansowo. Darowizna jest też pewną formą „pozytywnej energii” – podziękowaniem za wiedzę, którą tutaj zdobywasz. Media obywatelskie, jak nasz portal, nie mają dochodów z prenumerat ani nie są sponsorowane przez bogate korporacje by realizowały ich ukryte cele. Musimy radzić sobie sami. Jak możesz pomóc? Dowiesz się TUTAJ. Z góry dziękuję za wsparcie i nieobojętność!

Poglądy wyrażane przez autorów i komentujących użytkowników są ich prywatnymi poglądami i nie muszą odzwierciedlać poglądów administracji „Wolnych Mediów”. Jeżeli materiał narusza Twoje prawa autorskie, przeczytaj informacje dostępne tutaj, a następnie (jeśli wciąż tak uważasz) skontaktuj się z nami! Jeśli artykuł lub komentarz łamie prawo lub regulamin, powiadom nas o tym formularzem kontaktowym.

2 komentarze

  1. pikpok 23.06.2025 14:36

    Kamery ukryte za ekranem i nie tylko, zsynchronizowane z obrazem tak aby nie były widoczne. Możemy sobie zmieniać ustawienia dowolnie, ale jakie dane faktycznie będą przesyłane tego nie wiemy. G_WNO.

  2. Baba Jaga 23.06.2025 14:55

    Powyższe 6 porad można wyrzucić do kosza, bo są szkodliwe jak nowotwór. Zamiast tych 6 porad dla cyfrowo ułomnych bezmózgowców dam trzy porady, które są skuteczne:

    1. wyrzuć smartfona, smart-tv, robota odkurzającego i wszystek sprzęt, który ma mikrofony i/lub kamery na stałe zintegrowane w urządzeniu i których nie da się SPRZĘTOWO (wyłącznikiem fizycznym, nie cyfrowym) wyłączyć. Zakup telefon, który da się fizycznie wyłączyć (np. przez łatwe wyjęcie baterii), który najlepiej by miał fizyczny wyłącznik mikrofonu (bez androida i ios).

    2. w laptopie od pracodawcy, który nie ma fizycznych wyłączników wydrub mikrofon MEMS (da się zrobić to bez widocznych śladów – kilka ruchów igłą w otworze mikrofonu załatwia problem) oraz zaklej kamerę (zaklejanie mikrofonów jest nieskuteczne). Twoje prawo do prywatności jest ważniejsze niż prawo do przechowywania włączonego mikrofonu przez pracodawce w twoim domu (art. 25 i 26 kk, art. 5 kc). Rozmowy gdy musisz prowadź przez zestaw słuchawkowy, najlepiej z użyciem modulatora glosu (lub STT+TTS) między zestawem słuchawkowym a laptopem.

    3. Kupuj tylko sprzęt bez kamer i mikrofonów. Normalne telewizory, pralki, lodówki. Wygoda jest przeciwieństwem wolności, bezpieczeństwa i prywatności.

    Rozważ deinstalację domofonu / unifonu (obecnie już często i tam jest google).

    Nie liczcie na to, gdy wszystkie firmy mają udziałowców z Blackrock lub Vanguard, których produkty są w sklepie, że ci sprzedawcy zadbają o twoją prywatność. Nie jest to w ich interesie. Ich interesem jest jak najwięcej zarobić na drążeniu danych.

    Przez STT+TTS rozumiem moduł offline Spech to Text i Text to Speech (np. dsnote znajdujący się na oddzielnym komputerze offline z linuxem). Przez modulator rozumiem nie tylko zwykły modulator, ale też modulatory potrafiące zmieniać głos w dowolnym zakresie z konwersjami wysokości głosu, formantów, wprowadzające wariację parametrów głosu, SSB itp.

    O ostatnie poprosiłam autorkę programu Valkyria Besiada – uzyskałam potwierdzenie, że zapisali to do realizacji, ale mają obecnie problemy finansowe, których codzienne rozwiązywanie silnie uniemożliwia im sprawne pisanie kodu. Tak więc od szczodrości użytkowników zależy czy udostępnią to w komunikatorze i w postaci oddzielnych urządzeń do podłączenia między mikrofonem a laptopem.

Dodaj komentarz

Zaloguj się aby dodać komentarz.
Jeśli już się logowałeś - odśwież stronę.

Potrzebujemy Twojej pomocy!

 
Zbiórka pieniędzy na działalność portalu w lipcu 2025 r. jest zagrożona. Dlatego prosimy wszystkich życzliwych i szczodrych ludzi, dla których los Naszego Portalu jest ważny, o pomoc w jej szczęśliwym ukończeniu. Aby zapewnić Naszemu Portalowi stabilność finansową w przyszłości, zachęcamy do dołączania do stałej grupy wspierających. Czy nam pomożesz?

Brakuje:
2359 zł (18 czerwca)
1732 zł (19 czerwca)
1213 zł (20, 21 i 22 czerwca)
819 zł (23 czerwca)

Nasze konto bankowe TUTAJ – wpłaty BLIK-iem TUTAJ (wypełnij „komentarz”, by przejść dalej) – konto PayPala TUTAJ

Z góry WIELKIE DZIĘKUJĘ dla nieobojętnych czytelników!