لا ، مكبر الصوت الذكي الخاص بك لا يتنصت عليك

جدول المحتويات:

لا ، مكبر الصوت الذكي الخاص بك لا يتنصت عليك
لا ، مكبر الصوت الذكي الخاص بك لا يتنصت عليك
Anonim

الوجبات الجاهزة الرئيسية

  • الإعلانات عبر الإنترنت ذات الصلة بشكل مخيف تجعل الكثير من الناس يعتقدون أن أجهزتهم الذكية تستمع إلى محادثاتهم.
  • ومع ذلك ، يرفض الخبراء الفكرة ، بحجة أنه من المرجح أن يكون سببها نشاطنا اللاوعي عبر الإنترنت.
  • يؤكد الخبراء أن جمع المعلومات فقط لعرض الإعلانات ذات الصلة عبر الإنترنت لا يستحق الجهد المبذول لأننا نتخلى عن هذه المعلومات عن طيب خاطر طوال الوقت.

Image
Image

هل تشعر أن التكنولوجيا الكبيرة تستخدم الأجهزة الذكية للاستماع إلى محادثاتك؟

إنه شيء اختبرناه جميعًا ، والآن ابتكر باحثون في جامعة كولومبيا طريقة لمنع الميكروفونات المارقة من التقاط محادثاتنا. ومن المثير للاهتمام ، أن إحدى حالات الاستخدام لآليتها الجديدة هي تعطيل أنظمة التعرف التلقائي على الكلام في الأجهزة الذكية التي يتم تنشيطها صوتيًا.

"هل سبق لك أن لاحظت وجود إعلانات عبر الإنترنت تتبعك قريبة بشكل مخيف من شيء تحدثت عنه مؤخرًا مع أصدقائك وعائلتك؟" يسأل جامعة كولومبيا في كتابتهما للبحث. "الميكروفونات مضمنة في كل شيء تقريبًا اليوم ، من هواتفنا وساعاتنا وأجهزة التلفزيون إلى المساعدين الصوتيين ، وهم دائمًا يستمعون إليك."

لا أحد هناك

يرفض برايان تشابيل ، كبير استراتيجيي الأمن في BeyondTrust الفكرة تمامًا. أخبر Lifewire عبر البريد الإلكتروني أن الجاني الرئيسي في كل قصة تشير بأصابع الاتهام إلى جهاز يستمع إلى محادثاتنا هو ذاكرتنا الخاطئة بطبيعتها.

قال مات ميدلتون ليل ، المدير الإداري لشمال أوروبا في Qualys ، لـ Lifewire عبر البريد الإلكتروني أنه من الطبيعي أن يفترض الأشخاص أن أجهزتهم تتابع محادثاتهم ، خاصةً عندما يحصلون على توصية لمنتج بعد فترة وجيزة من الحصول عليها محادثة عنها

"ومع ذلك ، فهذه ليست الحالة - فالكم الهائل من قوة الحوسبة اللازمة للاستماع إلى الجميع ، طوال الوقت ، إذا كان بإمكانك التوصية بمنتجات في إعلان ، سيكون أكبر مما هو متاح ، "أكد ميدلتون ليل.

هو أيضًا يعتقد أن التوصيات المخيفة تعتمد على الأرجح على سجل التصفح والأنماط الموجودة في وسائل التواصل الاجتماعي ، وهي أقل وضوحًا. "هناك أيضًا جميع الأوقات الأخرى التي تجري فيها محادثة ولا تحصل على توصية - فأنت لا تتذكرها!" قال ميدلتون ليل

يشير جيمس مود ، الباحث الرئيسي في مجال الأمن السيبراني في BeyondTrust ، بأصابع الاتهام إلى ذاكرتنا المعيبة.أخبر Lifewire أن شركات الإعلان عبر الإنترنت قد صقلت خوارزمياتها لالتقاط إشارات للتوصيات من جميع أنواع الأماكن ، وكذلك من تفاعلاتنا ، بما في ذلك بعض التي ربما لم نسجلها بوعي.

"حتى الأشياء الخفية مثل التوقف قليلاً عن إعلان للزوارق التي تلفت انتباهك أثناء التمرير عبر وسائل التواصل الاجتماعي لا يمكن أن تؤدي فقط إلى الإعلانات المستهدفة ولكن أيضًا المحادثات المملة حول الزوارق مع الأصدقاء والعائلة والزملاء ،" قال مود.

لا يستحق الجهد

مخاوفنا لا أساس لها من الصحة. في عام 2018 ، ذكرت صحيفة نيويورك تايمز أن جوجل وأمازون قد قدمتا براءات اختراع تحدد استخدامات عديدة لمكبرات الصوت الذكية الخاصة بهم من أجل "مراقبة المزيد مما يقوله المستخدمون ويفعلونه".

يؤكد تشابيل أن جميع الأجهزة الذكية تقريبًا ذات الواجهات الصوتية تعتمد على كلمة تشغيل لبدء معالجة الكلام. نعمة الحفظ هي أن هذا التعرف الأولي على كلمة المشغل يحدث محليًا على الجهاز وليس على خادم بعيد عبر الإنترنت.الاكتشاف المحلي للكلمة المشغلة كان مدفوعًا بمخاوف بشأن الخصوصية.

"تخضع هذه الأجهزة أيضًا لدرجة عالية من التدقيق بسبب احتمالية إساءة استخدامها ،" أكد تشابل.

Image
Image

لكن هذا لا يعني أنه لا يمكن اختراق هذه الأجهزة. يعتقد كولين بابي ، مؤسس Presearch ، اعتقادًا راسخًا أنه يمكن اختراق أي نظام. قال بابي في تبادل عبر البريد الإلكتروني مع Lifewire: "معظم المستهلكين لم يختبروا أبدًا العمل مع باحث أمني ولا يفهمون المدى الذي سيقطعه المتسللون لاختراق النظام".

يرى أنه يجب على الأشخاص العمل دائمًا على افتراض أنه يمكن اختراق جميع الأجهزة والتوقف مؤقتًا للتفكير في المعلومات التي هم على استعداد للتخلي عنها.

"إذا اخترت امتلاك Alexa أو أي جهاز مساعد آخر ، فمن المهم أن تفهم أن الجهاز لا يحتاج إلى معرفة جميع معلوماتك ،" اقترح Pape."إذا كان هناك شيء تفضل عدم بثه للجمهور ، فهناك الكثير من الطرق الأخرى لاكتشاف المعلومات بأمان أو العثور على المساعدة في الأنشطة اليومية."

ومع ذلك ، يعتقد تشابيل أن الخطأ يكمن في مكان آخر. وقال: "على وجه الخصوص ، في يوم وفي عصر يسعد فيه الناس بالتخلي عن معظم معلوماتهم للألعاب أو التطبيقات" المجانية "، فإن الحيلة ليست ضرورية للحصول على معلومات قيمة". "يمكن استخدام جهاز تم اختراقه لجمع المعلومات ، ولكن هناك الكثير من الجهد و [المال] لتقديم إعلانات مستهدفة."

موصى به: