En la era del big data, ¿quién protegerá nuestra privacidad?
Libro: "Privacidad en la Era del Big Data"
Privacidad en la Era del Big Data
Mirando alrededor del mundo, la mayoría de las personas exponen su identidad personal información a los ladrones y los grupos empresariales se enfrentan al ciberespionaje y los ladrones de patentes se enfrentan a un número cada vez mayor de ciberataques; las redes sociales y las plataformas de Internet están constantemente bajo ataque de malware y virus;
La seguridad de la información ha sido durante mucho tiempo un contenido que no se puede ignorar.
Para la gente común, parece relativamente lejano, porque la información filtrada no causará pérdidas financieras obvias ni daños físicos. A lo sumo, será espiada por la otra parte. no se siente bien.
Al igual que la publicidad inteligente de hoy, en un segundo ingresa al motor de búsqueda y al segundo siguiente aparece un anuncio de los artículos que puede necesitar en otro sitio web. Cada uno de sus movimientos se analiza constantemente. Ser etiquetado. Usted sabe que esta es la tecnología de los anunciantes y las grandes empresas, pero no puede rechazar los servicios gratuitos que brindan.
Mientras estás viendo la televisión, al menos un proveedor de televisión intenta observarte a través de la cámara del televisor o del mando. Incluso las compañías eléctricas pueden registrar y analizar la actividad en su hogar.
Antes de esto, se sabía que las cámaras eran los dispositivos electrónicos más fáciles de monitorear, pero en la era actual del Internet de Todo, todo puede ser monitoreado y ni siquiera hay forma de defenderse de ello.
Por ejemplo, la tecnología biométrica.
¿Por qué alguien querría invadir tu privacidad? Simplemente porque cuanto mejor te conozca, más podrá influir en tus decisiones. Hemos descrito la privacidad como la protectora de la elección e incluso de la libertad. Cuantas más opciones tengas, más podrás vivir tu vida como quieras. Restringir la libertad te obliga a tomar decisiones que otros quieren que tomes.
Los comerciantes utilizan big data para colocar anuncios y mostrar productos con precisión. Sin embargo, no solo esto, sus acciones también incluyen el diseño y la orientación. Incluso si la calidad de algunos productos no es buena, estarán insatisfechos con algunos. manera.Usted compra.
Si se utiliza para conductas negativas como engaños y cláusulas deshonestas, será aún más difícil de prevenir.
En la mayoría de las computadoras domésticas, puede encontrar las últimas fotografías familiares o cualquier pintura y música del propietario de la computadora. Encontrarás los videos que a la persona le gusta ver, las canciones que le gusta escuchar y la radio que considera que vale la pena escuchar. blog. Probablemente ya sepas mucho sobre la persona que vive en tu casa, pero saber lo que hace en su computadora puede proporcionarte una comprensión más profunda de su psicología.
Hasta cierto punto, tu teléfono móvil y tu ordenador contienen toda tu información.
Especialmente almacenado fotos, vídeos, grabaciones, documentos, textos, etc.
Para la gente común, la mayor amenaza no es que una gran empresa en la nube recopile sus datos de manera indiscriminada, sino que las personas que lo rodean lo monitoreen con precisión para causar daño físico y psicológico.
Si una imagen vale más que mil palabras, entonces añadirle sonido es aún mejor. Casi todas las computadoras personales modernas tienen un micrófono. Cuando están activados, estos micrófonos se pueden usar para escuchar conversaciones, escucharlo cantar en la ducha o conocer el estado de ánimo de la persona que maneja esta computadora. Un hacker que se apodere de su computadora puede encender el micrófono para discernir cuántas personas hay en la sala y escuchar las discusiones que tienen lugar alrededor de la computadora. La mayoría de las cámaras de computadora se iluminan cuando se activan, pero la mayoría de los micrófonos de computadora no tienen ninguna indicación visual o de otro tipo de visualización de que están escuchando o grabando. Por tanto, los micrófonos son la forma más secreta de espiar a los usuarios de ordenadores.
Al ser tan reservado, nuestra atención siempre está centrada en la cámara.
Aunque no puede recopilar información de vídeo más rica, ya puede hacer muchas cosas inesperadas sólo en términos de sonido.
Un lector biométrico no es una máquina compleja. Para construir un identificador biométrico, sólo necesita un dispositivo de entrada de datos que pueda leer continuamente imágenes, vídeos, sonidos y olores o un reconocedor de patrones.
Los más comunes son la identificación por huella dactilar, seguida de la identificación por ADN. Los avanzados incluyen escaneo de retina y reconocimiento de huellas de voz.
Durante siglos, los perros también se han utilizado para rastrear olores e identificar sospechosos.
Las técnicas de vigilancia pueden comenzar con la programación de su teléfono, computadora portátil o tableta y el uso de aplicaciones simples que pueden grabar fotos, videos o audio para espiar. Este seguimiento es completamente silencioso y difícil de detectar. Un espía también podría comprar algo que parezca un avión o un helicóptero de juguete y lanzarlo para volar sobre su techo, grabando horas de video y audio como un dron. Obtenga fácilmente artículos cotidianos como animales de peluche y enchufes de pared. Las unidades flash USB, los relojes, las calculadoras, los bolígrafos y las gafas ahora pueden equiparse con chips que pueden grabar imágenes, texto, fotografías y vídeos.
Todo lo que te rodea puede ser un dispositivo de vigilancia disfrazado, no sólo los teléfonos móviles y los ordenadores.
También puedes leer los siguientes artículos:
Cómo atraer rápidamente 5.000 seguidores en un mes a través de un robot