3. Juli 2024

9 Gefährdung der Privatsphäre personenbezogener Daten einer Person im Jahr 2019

9 Gefährdung der Privatsphäre personenbezogener Daten einer Person im Jahr 2019

2019 war in Sachen Privatsphäre ein ziemlich düsteres Jahr. Es gab ständig Nachrichten über Einbrüche,Strafen für Verstöße gegen die Vertraulichkeit oder Regierungsinitiativen, die personenbezogene Daten gefährden könnten.

Der Online-Datenschutz wird angegriffenvon allen seiten. Hacker haben riesige Datenbanken mit persönlichen Informationen im Besitz großer Unternehmen im Visier. Aus Hackern werden Millionen von Datensätzen, die persönliche Informationen enthalten. Unternehmen jeder Größe sind auch daran interessiert, solche Informationen zu sammeln, die sowohl legal als auch illegal verwendet werden können, um Gewinn zu erzielen. Obwohl es so scheint, sollte der Vorteil von denen erhalten werden, denen diese Daten gehören.

Regierungen sammeln auch persönliche Informationen undSie bekommen es auch von den Firmen, die es behalten. Berichten zufolge bewahren die Regierungen die personenbezogenen Daten der Menschen noch strenger auf als die meisten Unternehmen.

Sehen wir uns die offensichtlichen Bedrohungen für unsere Privatsphäre genauer an, die vor nicht allzu langer Zeit aufgetreten sind.

Cambridge Analytica und andere vertrauliche Informationen

Der berühmteste LeckskandalBei Cambridge Analytica handelt es sich um Daten, die von Millionen von Menschen ohne deren Erlaubnis von Facebook-Konten gesammelt und verwendet wurden, um das Ergebnis der US-Präsidentschaftswahlen im Jahr 2016 zu beeinflussen.

Auch wenn Unternehmen mögenBei Facebook stehlen Hacker jährlich Milliarden von persönlichen Daten. Täglich verstehen die Menschen immer mehr, dass unsere persönlichen Daten selbst in den Händen großer Unternehmen nicht sicher sind.

Gesichtserkennungssysteme

Mittlerweile kommen Gesichtserkennungssysteme auf den Marktüberall. Ihr Einsatz nimmt viel schneller zu, als wir mit der Entwicklung solcher Technologien Schritt halten können. Beispielsweise setzen bekannte amerikanische Baumarktunternehmen wie Home Depot und Lowe's diese Technologie seit vielen Jahren illegal in ihren Geschäften ein.

Im September 2019 wurden zwei Klagen eingereichtdie besagen, dass diese Geschäfte heimlich Technologie verwenden, um jeden ihrer Kunden zu identifizieren und zu verfolgen, und dass dies gegen das Illinois Biometric Information Privacy Act verstößt.

Diese Klagen besagen auch, dassUnternehmen tauschen biometrische Daten ihrer Kunden untereinander (oder mit anderen Geschäften) auch ohne Zustimmung der Kunden aus und ohne ihnen mitzuteilen, wofür diese Daten verwendet werden.

Google wird wegen Verstoßes gegen die Datenschutzgesetze für Kinder bestraft

US Federal Trade Commission vor kurzemGoogle wurde eine Geldstrafe von 170 Millionen US-Dollar für seine YouTube-Website auferlegt, die gegen die Datenschutzgesetze für Kinder verstößt und damit Gewinne erzielt. Insbesondere hat YouTube gegen das Internet-Datenschutzgesetz für Kinder verstoßen, indem es Daten ohne Einverständnis der Eltern gesammelt und mit Anzeigen, die solche Daten verwenden, Millionen von Dollar verdient.

Es ist anzumerken, dass 170 Millionen US-Dollar ein kleiner Betrag für Google sind, der 2018 mehr als 136 Milliarden US-Dollar einbrachte.

Der SIM-Tausch kontrolliert Ihre Telefonnummer und Ihre Daten

Ein Tor zum Verlust Ihrer persönlichen Daten kann werdenIhr Telefon. Mit dem Telefon in der Hand können Sie den Zugangscode für die Site eines Unternehmens abrufen, wenn Sie das Passwort vergessen haben. Wenn Ihre Nummer jedoch in die Hände einer anderen Person gelangt, kann diese Person auch auf viele Ihrer Online-Konten zugreifen.

SIM-Kartentausch - SIM-Tausch ist eine Methode, dieHacker können so die Kontrolle über die Nummer einer anderen Person erlangen, ohne auch nur in die Nähe Ihres realen Geräts zu gelangen. Mit Methoden des Social Engineering überzeugen Betrüger die Telefongesellschaft, Ihre Telefonnummer auf eine andere SIM-Karte umzustellen - die, die in ihren Händen liegt.

Nachdem die Telefonnummer zu wechseltMit der SIM-Karte des Hackers kann er Unternehmen wie Facebook, Twitter oder Google kontaktieren, um ein neues Passwort für Ihre Konten zu erhalten. Sogar Twitter-CEO Jack Dorsey und Hollywood-Star Jessica Alba sind Opfer von SIM-Swaps geworden.

Mindestens ein solcher SIM-Tausch warIn den USA festgenommen und inhaftiert. Dieses Problem besteht jedoch wahrscheinlich, bis Unternehmen die Telefonauthentifizierung nicht mehr für soziale Netzwerke oder andere Benutzerkonten verwenden.

Smart-Home-Geräte, die vertrauliche Informationen senden

Wie in einem kürzlich erschienenen Artikel von Forschern ausDie Northwestern University und das King's College in London senden Smart-Home-Geräte wie Smart-TVs und andere IoT-Geräte manchmal verschlüsselte Daten an andere Dritte als den Hersteller.

Da die meisten Daten verschlüsselt wurden,Die Forscher konnten nicht genau bestimmen, welche Daten gesendet wurden. Insbesondere stellten sie fest, dass viele IoT-Geräte mit Amazon, Google und Akamai kommunizieren. Anscheinend ermöglichen diese Daten diesen Unternehmen, viel über die Benutzer solcher Geräte zu lernen.

Forscher fanden das auch fast alleDie von ihnen getesteten Smart-TVs übertragen Daten an Netflix, obwohl keines der Geräte für Netflix-Konten konfiguriert wurde. Auch hier konnten die Forscher nicht genau feststellen, welche Informationen an dieses Unternehmen gehen.

Es stellte sich auch heraus, dass einige Gerätesendete Daten in unverschlüsselten Streams, in denen Forscher eher begrenzte vertrauliche Informationen fanden. Dieser Sachverhalt scheint viel über den gegenwärtigen Stand der Privatsphäre auf der ganzen Welt zu sagen.

Daraus folgt, dass unsere mit dem Internet verbundenen Geräte unsere Privatsphäre verletzen können. Folgendes steht beispielsweise in einer Pressemitteilung eines Unternehmens, das eine Reihe intelligenter Krane herstellt:

„Die VoiceIQ-Technologie ermöglicht es Benutzern, auf einfache WeiseErhitze Wasser, schalte es mit der Sprachsteuerung ein und aus und hilf in der Küche. Verbraucher können einen Befehl geben, um die Wassermenge zu dosieren. Darüber hinaus können Verbraucher Teams anpassen, um alltägliche Aufgaben wie das Befüllen einer Kaffeekanne, einer Babyschale oder einer Hundenapfschale zu vereinfachen. “

Großartig und komfortabel. Durch das Senden von Daten an Google oder Amazon können diese Unternehmen jedoch Details Ihres Privatlebens in ihre Datenbanken aufnehmen. Angesichts der jüngsten Patente, wonach Geräte ständig „auf Ihre Worte hören“, ist es anscheinend nicht mehr weit, bis alles, was in Ihrer Küche zu hören ist, aufgezeichnet und analysiert wird.

Echtzeitüberwachung von Autos in 30 US-Bundesstaaten seit Anfang 2020

Zuvor gewährte ein Führerschein Freiheit,und du warst "unsichtbar". Sie könnten in ein Auto steigen und zum Arzt gehen oder sogar zu einer politischen Kundgebung gehen. Und die Behörden würden kaum etwas darüber wissen. Jetzt hat sich jedoch alles geändert.

In Kürze wird das RPSN-System in 30 US-Bundesstaaten seine Arbeit aufnehmen, sodass die Polizei oder andere Behörden Ihr Auto überall überwachen können.

RPSN ist das öffentliche Sicherheitsnetz von Rekor.Dadurch erhalten Strafverfolgungsbehörden in Echtzeit Zugang zu Kennzeicheninformationen. Das System erkennt angeblich keine Gesichter, sondern nur Autos; wird ihren Standort bestimmen und vorhersagen; und wird aus völlig rechtlichen Gründen arbeiten. Mit künstlicher Intelligenz und Algorithmen für maschinelles Lernen erzeugte Nachverfolgungsdaten werden allen Agenturen kostenlos zur Verfügung gestellt, die auch Daten mit diesem Netzwerk teilen.

Trotz der Tatsache, dass das RPSN-System zur Verfolgung von Kriminellen verwendet wird, können die Behörden damit diejenigen verfolgen, die sie wollen.

Schulen installieren CCTV-Kameras zusammen mit Systemen künstlicher Intelligenz

Die Kombination von künstlicher Intelligenz mit hochauflösenden Videokameras wird heute auch in Szenarien zur Erfassung vertraulicher Daten eingesetzt.

Jetzt in einigen amerikanischen Schulen, zum Beispiel,In Georgetown, South Carolina, werden diese Systeme installiert. Das System der angewandten künstlichen Intelligenz ermöglicht es Ihnen, eine Person zu finden, wo immer sie sich befindet, und die Aufmerksamkeit der Bediener auf ungewöhnliche Aktivitäten in einem bestimmten überwachten Gebiet zu lenken.

Sie sagen, dass solche Systeme entwickelt werden,Wer kann Waffen identifizieren und Mimik lesen. Es scheint, dass Eltern sich bald Sorgen machen müssen, ob ihr Kind vom Schulwächter festgenommen wurde, weil es wütend oder scherzhaft aussah.

Verfolgen Sie die biometrischen Daten von Millionen von Menschen

Dr. David Sinclair beschäftigt sich mit unglaublichenArbeit im Bereich der menschlichen Gesundheit und des Alterns. In seinem neuen Buch Lifespan schlägt er vor, dass zur Verhinderung der nächsten Pandemie möglicherweise Millionen von Menschen eine Verbindung zu einem zentralen Echtzeitüberwachungssystem herstellen müssen, um die Ausbreitung der Krankheit zu ermitteln, bevor sie unüberwindlich wird.

Dies scheint ein gutes Beispiel für den Konflikt zwischen persönlicher Integrität und öffentlichem Wohl zu sein. Ein solches System kann die Privatsphäre aller daran beteiligten Personen zerstören.

Die Geräte, die Sie benötigenErkennung einer schrecklichen Krankheit, sollte Informationen darüber übertragen, ob Sie gut schlafen; Bist du traurig oder gut gelaunt, wenn du Sex hast? hast du menstruation etc.

Es ist nicht leicht, zwischen dem Wohl vieler und den Rechten weniger zu unterscheiden, aber wenn Massenüberwachungstechnologien verfügbar werden, scheint es unmöglich, die Vertraulichkeit zu wahren.

Fingergeste V - „Friedenssymbol“ - kann Ihre Fingerabdrücke übertragen

Das klassische Friedenszeichen V, das nach Ansicht von Sicherheitsexperten mit zwei Fingern bei nach vorne gewendeter Hand gemacht wird, könnte eine Katastrophe für Ihre Privatsphäre sein.

Vertreter der Shanghai AssociationInformationssicherheit Zhang Wei erklärte, dass Fotos solcher Finger aus einer Entfernung von 3 Metern 50% der Fingerabdruckinformationen übertragen können. Wenn das Foto aus einer Entfernung von 1,5 Metern aufgenommen wurde, erhalten Sie zu 100% Informationen zu den Ausdrucken. Diese Fingerabdrücke können verwendet werden, um Systeme auszutricksen, die auf Fingerabdrücke angewiesen sind, um auf Orte oder Konten zuzugreifen.

Wenn die Fähigkeiten und die Genauigkeit von Technologiesystemen zunehmen, können sie unser Leben verbessern, aber auch unsere Privatsphäre gefährden.

</ p>