Liczba wyświetleń: 274
Głośniki z asystentem głosowym, opaski fitness, lodówki z wi-fi czy inteligentne frytkownice albo czajniki to już codzienność. Jednak nie zawsze jest to dla na zupełnie bezpieczne. Bo sprzęt domowy… podsłuchuje.
Inteligentne technologie zadomowiły się w brytyjskich domach na dobre. Zdecydowana większość obywateli posiada co najmniej jedno urządzenie typu smart. Wraz z ich popularnością rosną obawy o prywatność – urządzenia te gromadzą ogromne ilości danych osobowych, często w nieprzejrzysty sposób. Odpowiadając na te wyzwania, brytyjski urząd ochrony danych (ICO) opublikował wytyczne dla producentów i programistów inteligentnych produktów.
Jak podkreśla Stephen Almond, dyrektor wykonawczy ds. ryzyka regulacyjnego w ICO, inteligentne urządzenia wiedzą o nas bardzo wiele – od tego, z kim mieszkamy, po preferencje muzyczne czy przyjmowane leki. Chociaż ich celem jest ułatwianie życia, nie oznacza to, że powinny zbierać więcej informacji, niż jest to konieczne. W coraz bardziej cyfrowym świecie użytkownicy nie powinni wybierać między wygodą a prywatnością – produkty powinny szanować dane osobowe i wykorzystywać je zgodnie z oczekiwaniami konsumentów.
Nowe wytyczne ICO są odpowiedzią na głosy obywateli, którzy wyrazili obawy dotyczące nadmiernego gromadzenia danych oraz braku kontroli nad ich dalszym wykorzystaniem. Wytyczne mają pomóc firmom tworzyć rozwiązania zgodne z prawem o ochronie danych. ICO oczekuje od twórców inteligentnych produktów zbierania tylko niezbędnych danych, przejrzystości wobec użytkownika i wsparcia dla użytkowników w zakresie ich praw. Jak zaznaczył Almond: „Jesteśmy tu, aby przeciwdziałać nielegalnym praktykom i pomóc firmom zadbać o prywatność użytkowników od samego początku. Ale jeśli zajdzie taka potrzeba – podejmiemy działania”.
ICO podzieliło się także sześcioma praktycznymi wskazówkami, jak kupować i korzystać z inteligentnych produktów w sposób świadomy i bezpieczny:
1. Zrób rozeznanie przed zakupem – sprawdź recenzje i przeanalizuj, jakie dane urządzenie będzie chciało zbierać. Oceń, czy jesteś z tym okej.
2. Skonfiguruj świadomie uprawnienia – podczas instalacji sprawdź, jakie informacje chcesz udostępnić i komu. Nie musisz akceptować wszystkiego.
3. Zabezpiecz urządzenie – ustaw hasło, rozważ weryfikację dwuetapową, nie zostawiaj domyślnych ustawień.
4. Zarządzaj reklamami – urządzenia mogą profilować cię reklamowo. Ustal, czy zgadzasz się na wykorzystywanie danych w tym celu.
5. Aktualizuj oprogramowanie – dzięki temu ochronę przed znanymi lukami i atakami.
6. Usuń dane przed sprzedażą lub wyrzuceniem urządzenia – zresetuj sprzęt i usuń dane osobowe, zanim sprzęt trafi w inne ręce.
Inteligentne produkty mają ogromny potencjał, ale tylko wtedy, gdy ich twórcy i użytkownicy będą świadomi odpowiedzialności, jaka idzie za przetwarzaniem danych osobowych.
Autorstwo: Miłosz Magrzyk
Ilustracja: WolneMedia.net (CC0)
Źródło: PolishExpress.co.uk
Kamery ukryte za ekranem i nie tylko, zsynchronizowane z obrazem tak aby nie były widoczne. Możemy sobie zmieniać ustawienia dowolnie, ale jakie dane faktycznie będą przesyłane tego nie wiemy. G_WNO.
Powyższe 6 porad można wyrzucić do kosza, bo są szkodliwe jak nowotwór. Zamiast tych 6 porad dla cyfrowo ułomnych bezmózgowców dam trzy porady, które są skuteczne:
1. wyrzuć smartfona, smart-tv, robota odkurzającego i wszystek sprzęt, który ma mikrofony i/lub kamery na stałe zintegrowane w urządzeniu i których nie da się SPRZĘTOWO (wyłącznikiem fizycznym, nie cyfrowym) wyłączyć. Zakup telefon, który da się fizycznie wyłączyć (np. przez łatwe wyjęcie baterii), który najlepiej by miał fizyczny wyłącznik mikrofonu (bez androida i ios).
2. w laptopie od pracodawcy, który nie ma fizycznych wyłączników wydrub mikrofon MEMS (da się zrobić to bez widocznych śladów – kilka ruchów igłą w otworze mikrofonu załatwia problem) oraz zaklej kamerę (zaklejanie mikrofonów jest nieskuteczne). Twoje prawo do prywatności jest ważniejsze niż prawo do przechowywania włączonego mikrofonu przez pracodawce w twoim domu (art. 25 i 26 kk, art. 5 kc). Rozmowy gdy musisz prowadź przez zestaw słuchawkowy, najlepiej z użyciem modulatora glosu (lub STT+TTS) między zestawem słuchawkowym a laptopem.
3. Kupuj tylko sprzęt bez kamer i mikrofonów. Normalne telewizory, pralki, lodówki. Wygoda jest przeciwieństwem wolności, bezpieczeństwa i prywatności.
Rozważ deinstalację domofonu / unifonu (obecnie już często i tam jest google).
Nie liczcie na to, gdy wszystkie firmy mają udziałowców z Blackrock lub Vanguard, których produkty są w sklepie, że ci sprzedawcy zadbają o twoją prywatność. Nie jest to w ich interesie. Ich interesem jest jak najwięcej zarobić na drążeniu danych.
Przez STT+TTS rozumiem moduł offline Spech to Text i Text to Speech (np. dsnote znajdujący się na oddzielnym komputerze offline z linuxem). Przez modulator rozumiem nie tylko zwykły modulator, ale też modulatory potrafiące zmieniać głos w dowolnym zakresie z konwersjami wysokości głosu, formantów, wprowadzające wariację parametrów głosu, SSB itp.
O ostatnie poprosiłam autorkę programu Valkyria Besiada – uzyskałam potwierdzenie, że zapisali to do realizacji, ale mają obecnie problemy finansowe, których codzienne rozwiązywanie silnie uniemożliwia im sprawne pisanie kodu. Tak więc od szczodrości użytkowników zależy czy udostępnią to w komunikatorze i w postaci oddzielnych urządzeń do podłączenia między mikrofonem a laptopem.