Red de conocimientos turísticos - Información sobre alquiler - Asistente de voz "puerta de escucha", ¿qué hacer con nuestra privacidad?

Asistente de voz "puerta de escucha", ¿qué hacer con nuestra privacidad?

Recientemente, los tres principales proveedores de servicios de asistentes de voz, Amazon, Google y Apple, han expuesto escándalos sobre el uso de asistentes de voz para monitorear y grabar las voces de los usuarios, causando revuelo. El monitoreo de la información de los usuarios y la recopilación excesiva de la privacidad de los usuarios no es una práctica que solo practican las empresas extranjeras. Aunque las empresas nacionales no han estallado escándalos similares, siempre han operado de esta manera.

En la era de la Internet inteligente, la guerra de Internet ha pasado de apoderarse del tráfico a controlar los datos. La batalla por los datos se ha convertido en un foco absoluto. Los datos ya son un medio de producción indispensable. Sin datos, casi nada se puede hacer. Esta es una era en la que los datos reinan con gran fanfarria. Ya sean noticias, juegos, finanzas, comercio electrónico, conducción sin conductor, educación en línea... muchas industrias dependen del análisis de big data.

Es precisamente debido a su dependencia de los datos que muchas empresas hacen todo lo posible para recopilar información de los usuarios. ¿Quieres utilizar mi software? ¿Quieres utilizar mi APP? Lo siento mucho, primero debes aceptar mi solicitud de permiso. Muchos software solicitarán además muchos permisos, como micrófono, almacenamiento, galería, etc. De hecho, la mayoría de las veces estos permisos no se utilizan durante el uso. Si un software no tiene ninguna función de voz, pero requiere permiso para encender el micrófono de voz, entonces debes prestar aún más atención. Es más, algunas opciones predeterminadas directamente y en secreto para los usuarios y activan el interruptor de recopilación de información.

Hoy en día, cada vez más usuarios se registran y, a menudo, se les solicita que proporcionen fotografías de sus tarjetas de identificación portátiles y fotografías del anverso y reverso de sus tarjetas de identificación para la autenticación, y no se permiten marcas de agua. ¿Puedo preguntar quién les da tanto poder a estas empresas? ¿Es realmente necesario subir información tan privada? Hoy en día, hay tantos delitos que implican el uso de tarjetas de identificación e información personal para generar pruebas falsas. ¿Quién protegerá la seguridad de la información de los usuarios para que no sea violada?

¿Los proveedores de software realmente necesitan recopilar tanta información de privacidad personal? Creo que esto es algo sobre lo que la mayoría de usuarios tienen dudas. La dirección particular del usuario, el número de teléfono móvil y la información de la tarjeta de identificación se entregan a estos proveedores de forma incondicional. Incluso lo que estás pensando en tu cabeza está siendo rastreado todo el tiempo. Cuando un usuario busca información en un terminal de su casa, este tipo de información se recomienda inmediatamente en todos los terminales de la casa, llamadas entre usted y sus amigos, conversaciones entre usted y sus amigos. usted y su familia Historial de chat, fotos que tomó... la invasión de la privacidad es omnipresente. Se puede decir que en la era de Internet nos hemos convertido en personas transparentes.

Como internauta, usuario y consumidor, tengo los siguientes atractivos:

1. Según mi análisis de datos de comportamiento personal, el sitio web distribuye de forma inteligente anuncios que son beneficiosos para Yo. El uso de información personal sin mi permiso también ha afectado mi vida y mi paz.

2. Las empresas de Internet no pueden utilizar a los consumidores como escudo. No puede poner excusas por su comportamiento competitivo y recopilar la privacidad de los usuarios sin un resultado final con el argumento de "crear beneficios para los usuarios".

3. El software de seguridad no puede abusar de las ventajas de privilegios del sistema operativo y debe minimizarlos.

4. Debe haber un cierto nivel de recopilación de información privada de los usuarios y no puede haber un límite inferior. Dónde se encuentra este resultado final debe definirse mediante leyes detalladas.

La promoción de una legislación pertinente es imperativa. Sólo si la ley se mantiene vigente la industria podrá seguir prosperando. Sólo cuando los problemas ocurren en la realidad podremos realmente tener leyes que cumplir, las leyes deben cumplirse, la aplicación de la ley debe ser estricta y las violaciones deben investigarse.