Red de conocimiento informático - Problemas con los teléfonos móviles - Aplicaciones como "Ele.me" están atrapadas en la "crisis de escuchas ilegales", cierre estos permisos confidenciales inmediatamente

Aplicaciones como "Ele.me" están atrapadas en la "crisis de escuchas ilegales", cierre estos permisos confidenciales inmediatamente

Abre la APLICACIÓN para llevar, el sistema recomendará comida automáticamente;

Abre la APLICACIÓN de información, el sistema recomendará noticias automáticamente;

Abre la APLICACIÓN de viajes; el sistema recomendará automáticamente rutas de viaje.

Cada vez que todos hablan de lo bien que varias aplicaciones conocen ahora nuestra información personal, suspiran: los algoritmos de las empresas de Internet son tan poderosos hoy en día que pueden integrar la información de compras de todos, los registros de búsqueda y otros rastros en línea. Los retratos completos de los usuarios pueden incluso evaluar y predecir nuestros patrones de comportamiento.

Pero ¿alguna vez has pensado que quizás nunca has buscado temas relacionados en la APP?

Pensándolo de esta manera, ¿no da un poco “miedo pensar en ello”? No he empezado a buscar todavía, pero acabo de hablar de ello. ¿Cómo es que la aplicación móvil sabe lo que quiero hacer? ¿Será que instala un "escáner" en nuestro cerebro?

Algunos internautas informaron que simplemente dijeron casualmente "Las ciruelas son deliciosas" en el tren, y Taobao rápidamente impulsó la introducción del producto.

Según informes de los medios relevantes, la razón por la que muchas aplicaciones pueden El motivo del cuidado "meticuloso" de nuestras vidas es que "escuchan a escondidas" nuestras vidas: cuando se instalan estas aplicaciones, activan silenciosamente los permisos del micrófono de nuestros teléfonos móviles.

La aplicación está atrapada en la "crisis de escuchas ilegales"

Algunas personas pueden decir que la aplicación móvil es solo un software funcional para satisfacer nuestras necesidades especiales. ¿Demasiado sensible?

En realidad no. Después de obtener el permiso del micrófono del teléfono móvil, una aplicación puede monitorear el sonido del entorno y cargarlo en el servidor. Una vez que el servidor procesa esta información, se vincula al usuario, logrando así que la empresa realice un acoplamiento preciso y en tiempo real de los datos del usuario.

Según un resultado de evaluación reciente publicado por la Comisión de Protección al Consumidor de Shanghai, hay muchas aplicaciones que realizan este tipo de "pequeñas acciones" en privado: solicitan muchos permisos confidenciales para obtener información, pero el Las funciones reales no tienen nada que ver con esta información.

Entre estos "espiadores", el más familiar puede ser "Eleme". Después de todo, muchos trabajadores de oficina confían en él para resolver el "problema de comida y ropa". Sin embargo, de hecho, "Ele.me" no sólo "muestra sus talentos" en nuestros problemas alimentarios, sino que también solicita 11 permisos, incluido encender el micrófono, hacer llamadas, consultar calendarios, etc.

Respecto a que "Eleme" no solo sea "escuchar a escondidas" sino también "hacer llamadas telefónicas y consultar calendarios", los internautas han cuestionado: "Solo quiero pedir comida para llevar, ¿por qué quieres consultar mi calendario y comprobar ¿mi calendario?" ¿Llamar? ”

La información del usuario refleja detalles de la vida

De hecho, además de “Ele.me”, la Comisión de Protección al Consumidor de Shanghai encontró en esta evaluación que muchos en línea Las aplicaciones de compras están instaladas. He solicitado el permiso "Ver calendario". En respuesta, la empresa propietaria de la APP explicó que este comportamiento era para recordar a los usuarios que participaran en las promociones de la APP y otras actividades a través del calendario.

Pero, de hecho, todos sabemos que la promoción no es el verdadero propósito de la aplicación que solicita permiso para ver el calendario. En la vida real, muchas personas registran su vida diaria en sus calendarios, incluida información personal, información familiar, detalles de la vida e incluso secretos comerciales. Además, los usuarios comunes son relativamente menos sensibles a los permisos del calendario de los teléfonos móviles, por lo que muchas aplicaciones aprovechan esto y solicitan autorización para poder obtener fácilmente información del usuario para que la empresa pueda desarrollar aún más su negocio con precisión.

La situación de la protección de la información es desalentadora

De hecho, siempre ha habido rumores sobre "escuchas de APP" en el extranjero. El gigante social Facebook y el motor de búsqueda Google han recibido críticas similares.

En la era del big data, los datos son los reyes. La competencia entre empresas es cada vez más feroz y los requisitos para la granularidad de los datos de los consumidores son cada vez más detallados. , y todos nosotros estamos etiquetados como datos. El retrato personal formado al combinar los datos puede ser más preciso de lo que cree.

No sólo el "comportamiento de robo" activo de las empresas, como "escuchar a escondidas", hacer llamadas telefónicas o consultar calendarios, puede conducir fácilmente a la filtración de nuestra información, sino también cuando todo el mundo utiliza métodos de entrada a diario. , la información puede ser obtenida por los fabricantes del método de entrada; al comprar cualquier producto, ya sea que permanezca en la página durante tres minutos o un segundo, esta información también puede convertirse en la base para que las empresas nos "cacen". En este caso, cómo pueden protegerse los consumidores y cómo las empresas pueden proteger al máximo la seguridad de la información personal de los consumidores son cuestiones muy serias.

Esté siempre atento a la autoprotección

Para resolver los problemas anteriores, es imperativo que, por un lado, las plataformas de Internet implementen una estricta autodisciplina y salvaguarden eficazmente la seguridad de la información del consumidor. por otro lado, las autoridades reguladoras pertinentes también deben implementar la gestión de la plataforma, abordar decisivamente el comportamiento desenfrenado de extracción de big data de la empresa y promulgar con prontitud las leyes y reglamentos pertinentes para implementar de manera efectiva la supervisión y el control.

Para nosotros, los usuarios comunes, lo que es mejor de operar y más fácil de implementar es mejorar la conciencia sobre la protección de la seguridad de la información. Aquí, "Vista de confidencialidad" le brinda varias sugerencias de seguridad de la información:

1. Se recomienda cubrir la cámara de la computadora con una pegatina. Muchos profesionales de la red, incluido el fundador de Facebook, Zuckerberg, y el ex director del FBI, James Comey, han grabado las cámaras y micrófonos de sus computadoras para evitar que sean escuchados y monitoreados.

Aunque el método es un poco tosco, es muy efectivo.

2. Elija los permisos confidenciales con cuidado. Los teléfonos móviles que utilizamos son generalmente sistemas Android o Apple. Hay una opción de "privacidad" en la configuración del teléfono móvil. Si no le preocupa, puede cancelar la autorización que no esté estrechamente relacionada con las funciones de la APLICACIÓN antes de usar la APLICACIÓN. como cámaras y micrófonos que son fáciles de invadir la privacidad y permisos de calendario a los que la gente rara vez presta atención.

3. Utilice aplicaciones sensibles con precaución en redes Wi-Fi públicas. Muchas intrusiones de piratas informáticos ocurren cuando los piratas informáticos controlan el entorno Wi-Fi. Por lo tanto, cuando se utiliza Wi-Fi público, es mejor evitar el uso de aplicaciones que puedan causar fugas de información, como bancos y aplicaciones financieras como Alipay. ingresar a su cuenta y transferir dinero. Incluso cuando utilice la red Wi-Fi doméstica, haga que sus contraseñas sean lo más complejas posible y cámbielas con frecuencia.

Alguna información proviene de Internet

Cómo afrontar los desafíos de seguridad de la red en la era 5G