Alexa, dlaczego pracownicy patrzą na moje dane?

Apr 15, 2025
Prywatność i ochrona
TREŚĆ NIENARUSZONA
Craig Lloyd

Wszyscy o tym rozmawiali Raport Bloomberga że pracownicy Amazon słuchają nagrania głosowe utworzone, gdy rozmawiasz z Alexą. Ale Amazon nie jest sam. Oto, w jaki sposób firmy technologiczne mogą - i jak już patrzyły - na przesyłane przez Ciebie prywatne dane.

Od czytania notatek do prześladowania nieletnich

Sam Kresslein / Shutterstock

Porozmawiajmy o kilku przykładach, od pracowników Evernote rozmawiających o czytaniu twoich prywatnych notatek do pracowników Google i Facebooka, którzy prześladują ludzi.

  • Evernote udzielił swoim pracownikom pozwolenia na przeczytaj swoje prywatne notatki „Popraw swoje doświadczenie” w zmianie w polityce prywatności wprowadzonej w styczniu 2017 r. Evernote zmieniło zdanie i obiecało pracownikom, że najpierw poproszą o pozwolenie, gdy wielu użytkowników zdenerwuje się. Ale to ilustruje problem - Evernote może z łatwością zapewnić dostęp swoim pracownikom. Nawet jeśli udostępniłeś dane Evernote, spodziewając się, że polityka firmy zapewni im bezpieczeństwo, firma może zmienić tę politykę, kiedy tylko zechce.
  • Google zwolnił kiedyś inżyniera ds. Niezawodności witryny za korzystanie z jego dostępu do serwerów Google prześladować i szpiegować kilka nieletnich , dotykając ich dzienników połączeń w Google Voice, uzyskując dostęp do dzienników czatów i odblokowując się na liście znajomych jednego nastolatka. Inżynierowie ds. Niezawodności witryn mają dostęp do wszystkiego, ponieważ potrzebują tego do wykonywania swoich zadań - a pracownicy mogą oszukiwać i nadużywać tego dostępu, tak jak zrobił to ten inżynier w 2010 roku.
  • Facebook zwolnił inżyniera bezpieczeństwa, który wykorzystał swój dostęp na Facebooku do prześladować wiele kobiet w Internecie w 2018 roku. Motherboard poinformował, że inni pracownicy zostali zwolnieni za prześladowanie ich byłych i inne podobnie przerażające rzeczy.
  • Zalecamy, aby nie dawać aplikacjom dostępu do poczty e-mail . Ale jeśli to zrobisz, te aplikacje mogą mieć osoby czytające Twoją wiadomość e-mail - niezależnie od tego, czy pochodzi ona z Gmaila, Outlook.com, czy z dowolnego innego konta e-mail. The Wall Street Journal podał, że inżynierowie pracujący dla niektórych firm byli odpowiedzialni za te aplikacje przeglądanie setek tysięcy e-maili trenować swoje algorytmy.

To nie jest wyczerpująca lista. Facebook miał kiedyś błąd, który to ujawnił prywatne zdjęcia twórcom aplikacji a twój pracodawca może czytaj swoje prywatne wiadomości w Slacku - innymi słowy, nie są tak prywatne. Podobno nawet NSA musiała zwalniać ludzi za używanie rządowych systemów nadzoru szpiegować swoich byłych . I każda firma, która ma twoje dane, przekaże je rządowi, gdy nadejdzie nakaz, tak jak zrobił to Amazon Alexa usłyszała podwójne morderstwo .

Chmura to komputer kogoś innego

Kiedy korzystasz z usługi, która przesyła Twoje dane do usługi „w chmurze”, po prostu przechowuje te dane na serwerach firmy. I ta firma może zobaczyć dane, jeśli chce.

Jest to dość proste, ale raporty o pracownikach słuchających naszych nagrań głosowych wciąż są szokujące. Może wszyscy zakładamy, że jest po prostu za dużo danych i ludzie nie mogą ich zbadać, albo może uważamy, że musi istnieć jakieś prawo, które uniemożliwia firmom technologicznym podglądanie tych rzeczy. Ale przynajmniej w Stanach Zjednoczonych nie znamy żadnego prawa, które uniemożliwiałoby firmom przeglądanie tych danych - o ile są uczciwi, być może poprzez ujawnienie tego faktu w dokumencie warunków świadczenia usług, którego nikt nie czyta .

Jednak nawet z asystentami głosowymi nie jest to tylko Amazon. Jak mówi sam Bloomberg, nawet Apple skupiający się na prywatności ma ludzi słuchających nagrań Siri, aby pomóc w szkoleniu algorytmów, które sprawiają, że asystenci głosowi działają. Bloomberg twierdzi, że niektórzy recenzenci Google słuchają nagrania wykonane również z urządzeniami Google Home.

Uzasadnione powody, dla których ludzie mogą przeglądać Twoje dane

Gorodenkoff / Shutterstock

Odkładając na bok przerażających stalkerów i inne osoby nadużywające ich dostępu, oto kilka ważnych powodów, dla których pracownik firmy może być zmuszony do zbadania twoich danych:

  • Wnioski rządowe : Nakaz może zmusić firmę do przejrzenia Twoich danych w celu znalezienia czegoś istotnego i przekazania ich rządowi
  • Algorytmy szkoleniowe : Ze względu na sposób działania uczenia maszynowego algorytmy używane w oprogramowaniu wymagają udziału człowieka w procesie uczenia. Dlatego ludzie słuchają nagrań Alexy i Siri i właśnie dlatego Evernote chciał, aby ludzie przeglądali Twoje notatki.
  • Zapewnienie jakości : Firmy mogą przeglądać nagrania lub inne dane, aby dowiedzieć się, jak działa ich usługa. Nawet jeśli rozmawiasz z robotem, ktoś inny może później posłuchać nagrania, aby zobaczyć, jak poszło.
  • Obsługa klienta : Firma może poprosić o pozwolenie na przeglądanie Twoich danych, aby pomóc Ci, jeśli potrzebujesz wsparcia. Przynajmniej, mam nadzieję, że firma zrobi to tylko za Twoją zgodą - która może być równie łatwa do udzielenia jak wysyłanie tweeta , tak jak w przypadku Zdjęć Google.
  • Zgłoszone naruszenia : Firma może przejrzeć Twoje dane, aby sprawdzić raporty dotyczące naruszeń. Załóżmy na przykład, że prowadzisz prywatną rozmowę jeden na jeden na Facebooku. Jeśli druga osoba zgłosiłaby Cię nękanie lub inne naruszenie, Facebook zajmie się konwersją.

Jedyny sposób, aby temu zapobiec: szyfrowanie typu end-to-end

To wszystko dzieje się ze względu na sposób działania internetu. Pomimo całej gadki o „szyfrowaniu” zabezpieczającym dane, dane są zwykle szyfrowane tylko wtedy, gdy są przesyłane między Twoimi urządzeniami a serwerami firmy. Oczywiście, dane mogą być przechowywane w postaci zaszyfrowanej na serwerach tej firmy - ale w taki sposób, że firma ma do nich dostęp. W końcu firma musi odszyfrować dane, aby wysłać je do Ciebie.

Jedynym sposobem, aby temu zapobiec, jest użycie szyfrowanie od końca do końca lub szyfrowanie po stronie klienta. Oznacza to, że oprogramowanie, którego używasz, szyfruje dane na urządzeniach, których używasz, przechowując tylko zaszyfrowane dane na serwerach firmy w sposób, do którego firma nie miałaby dostępu. Twoje dane będą Twoje.

Ale jest to mniej wygodne z wielu powodów. Usługi takie jak Zdjęcia Google nie byłyby możliwe, ponieważ nie mogłyby automatycznie wykonywać zadań na Twoich zdjęciach na serwerach firmowych. Firmy nie byłyby w stanie „deduplikować” danych i musiałyby przeznaczyć więcej pieniędzy na przechowywanie. W przypadku asystentów głosowych całe przetwarzanie musiałoby odbywać się lokalnie, a firmy nie mogą wykorzystywać danych głosowych do lepszego szkolenia swoich asystentów.

Jeśli zgubisz klucz szyfrowania, nie będziesz mógł już uzyskać dostępu do swoich danych - w końcu gdyby firma mogła ponownie udzielić Ci dostępu do Twoich plików, oznacza to, że firma mogłaby uzyskać dostęp do Twoich plików w pierwszej kolejności.

ZWIĄZANE Z: Dlaczego większość usług internetowych nie korzysta z szyfrowania typu end-to-end

Alexa, Why Are Employees Looking At My Data?

Alexa, Do You Work For The Government?

Alexa Does Record Our Data

Report: Amazon Employees Listen To Alexa Recordings, Share Stories In Chat Rooms

Alexa Busted: Thousands Of Amazon Employees Listening 24/7

Amazon, Jeff Bezos And Collecting Data | DW Documentary

Amazon Data Associate-Alexa Shopping, Sr.Data Associate-Alexa Shopping, Annotation #Rajshekarvision

How To Prevent Amazon’s Alexa From Storing Your Data ‘Indefinitely’ | TODAY

Amazon Alexa Exec Says Data Privacy Is Vital To The Success Of Voice Assistants — MashTalk


Prywatność i ochrona - Najpopularniejsze artykuły

Najlepszy sposób na sprostanie wyzwaniu bezpieczeństwa LastPass

Prywatność i ochrona Nov 4, 2024

Jeśli użyjesz LastPass , powinieneś podjąć wyzwanie bezpieczeństwa. Skanuje twój sejf w poszukiwaniu naruszonych, słabych, ponownie używanych i starych hase�..


Jak zmienić zdjęcie konta w systemie Windows 10

Prywatność i ochrona Oct 15, 2025

Obraz konta to to, co widzisz na ekranie logowania do systemu Windows i w menu Start. System Windows przypisuje nowym kontom użytkowników w systemie Windows 10 ogólne zdjęcie pr..


Co to jest DNS i czy powinienem używać innego serwera DNS?

Prywatność i ochrona Jul 3, 2025

Czy wiesz, że możesz być połączony z facebook.com - i zobaczyć facebook.com na pasku adresu przeglądarki - bez połączenia z prawdziwą witryną Facebooka? Aby zrozumieć, d..


Jak ograniczyć dostęp do PlayStation 4 za pomocą kodu

Prywatność i ochrona Jul 11, 2025

TREŚĆ NIENARUSZONA Każdy, kto ma fizyczny dostęp do PlayStation 4, może po prostu chwycić kontroler, włączyć go i zacząć grać - przynajmniej domyślnie. Możesz ograni..


PSA: nie ufaj identyfikatorowi rozmówcy - można go sfałszować

Prywatność i ochrona Oct 25, 2025

TREŚĆ NIENARUSZONA Oszustwa telefoniczne zyskują na popularności i często jest to możliwe dzięki fałszowaniu identyfikatora dzwoniącego. Imię i numer, które pojawiają ..


Jak korzystać z funkcji kontroli rodzicielskiej w systemie OS X, aby chronić swoje dzieci

Prywatność i ochrona Jan 29, 2025

Kontrola rodzicielska jest świetna, gdy ją skonfigurujesz i zaczniesz używać. Zapracowani rodzice mogą trochę łatwiej oddychać i dopóki są na bieżąco, nawet podstawowa k..


Jak usunąć The Awful ShopperPro Adware / Malware

Prywatność i ochrona Jan 22, 2025

TREŚĆ NIENARUSZONA Testowaliśmy naszą teorię, że wszystkie strony z freeware do pobrania są okropne, kiedy zostaliśmy zainfekowani adware ShopperPro, które po prostu cał..


Jak zdalnie zablokować lub wyczyścić urządzenie z systemem iOS 5

Prywatność i ochrona Oct 18, 2025

TREŚĆ NIENARUSZONA Find My iPhone / iPad nie tylko umożliwia śledzenie zgubionego lub skradzionego urządzenia z systemem iOS, ale także pozwala zdalnie usunąć wsz..


Kategorie