• Todas as comunidades
    • Todas as comunidades
    • Fóruns
    • Idéias
    • Blogs
Avançado

Kudos3 Stats

Seus dispositivos estão ouvindo suas conversas?

Chegou a hora de precisarmos falar em códigos na sala de estar? Você já viu informações do setor de tecnologia apontando o controle de voz de sua smart TV como um risco de segurança, já que ela ouve suas conversas para utilizar comandos de voz e, depois, envia essas informações a terceiros. A ideia de ter dispositivos “que estão sempre ouvindo” e que usam comandos de voz pode parecer um pouco assustadora; mas ainda não é tão assustadora quanto parece. No entanto, é importante estarmos cientes dos possíveis riscos à medida que a tecnologia de conversão de voz em texto se torna cada vez mais integrada aos novos dispositivos que entram no mercado.

Proteja-se por meio da política de privacidade

O uso conveniente da tecnologia moderna exige algumas concessões. Sim, você pode acessar um mundo completamente novo com seu dispositivo moderno e elegante; no entanto, esse dispositivo enviará algo de volta para a “nave-mãe” dele ou para rastreamento de dados por terceiros. Em sua maior parte, esse recurso serve apenas para rastrear os hábitos de utilização do usuário a fim de direcionar propagandas específicas a ele ou para ajudar a melhorar a experiência geral do cliente, mas nem sempre funciona assim. Com esses novos dispositivos inteligentes, a política de privacidade de um aplicativo ou dispositivo é sua aliada. A política de privacidade deve declarar claramente quais informações a empresa planeja registrar e armazenar, e se ela planeja enviar essas informações a terceiros. Ao concordar com os termos desses contratos, os usuários consentem com o uso dos dados por essas empresas conforme descrito na política e, às vezes, o uso dos dados nem chega a ser descrito.

Muitas vezes, os usuários tendem a clicar no botão “Eu concordo” da política de privacidade e dos contratos de Termos de Serviço sem examiná-los cuidadosamente, pensando pouco nas consequências e concentrando-se mais na conveniência.  Mas não dá para colocar a culpa só neles. A maioria dessas políticas é escrita por advogados e pode ser extremamente longa, com uma linguagem que pode ser difícil de entender ou que pode ser facilmente mal interpretada.  A controvérsia das “televisões espiãs” foi simplesmente uma questão de política de privacidade mal definida. Segundo as declarações, os consumidores deveriam estar cientes de quais palavras faladas eram usadas com os recursos de voz da televisão, e que as informações não deveriam conter dados pessoais, já que os dados eram capturados e enviados a terceiros. Nesse caso, o terceiro era a empresa que realizava as conversões de voz em texto.

Se a política de privacidade do dispositivo no qual você tem interesse não for clara quanto ao que faz com os dados coletados, ou se qualquer aspecto contido na política deixar você desconfortável quanto à proteção de sua privacidade pessoal, pesquise mais e analise dispositivos semelhantes no mercado. Se nada disso funcionar, em muitos casos, é possível desativar esses recursos.

Como funciona o reconhecimento de voz?

Hoje em dia, já existem muitos tipos diferentes de dispositivos no mercado que podem utilizar comandos de voz. A maioria desses dispositivos “que sempre estão ouvindo” monitora uma palavra-chave específica para ativar o software de reconhecimento de voz, como o comando “Oi, Siri” do iPhone ou o comando “Ok, Google” do Google Now.  Depois que o software tiver identificado a palavra-chave para o dispositivo, ele ativará o software de reconhecimento de voz e gravará o que for falado para ajudar a administrar os comandos verbais Assim que o usuário falar os comandos, os dados de voz serão enviados a uma empresa que converte voz em texto. Além das empresas de conversão de voz, outros terceiros também podem ser envolvidos. Por exemplo, se você perguntar a previsão do tempo a seu dispositivo, ele enviará suas informações de localização ao serviço meteorológico. Portanto, embora esses dispositivos estejam sempre nos ouvindo, eles não estão sempre nos gravando, não até eles reconhecerem uma palavra-chave.

Como sempre, o aspecto mais importante da defesa cibernética é você mesmo. Informe-se sobre os dispositivos em que está interessado, pesquise as resenhas dos usuários on-line e analise as políticas de privacidade. É melhor estar totalmente informado sobre o dispositivo que você pretende usar e sobre como ele pretende usar você. Felizmente, o mercado da Internet das Coisas é bastante competitivo; então, se tiver qualquer problema em relação à sua privacidade, pesquise em outros lugares até encontrar o dispositivo ideal para voc

Comentários

Kudos0

Reported comment to Blog as spam.

Success always occurs in private and failure in full view. Windows 7 Pro 64 bit NSBU 22.17.0.183 Core Firmware 270 I E 11 Chrome latest one