Anwendungen zum Verwalten aller Anwendungen

Anwendungen zum Verwalten aller Anwendungen

Die Verbreitung intelligenter Geräte, die das „Internet der Dinge“ nutzen, wirft bei den Nutzern immer mehr Bedenken hinsichtlich der Privatsphäre und Sicherheit ihrer Daten auf. In diesem Zusammenhang stellen die Forscher die wachsende Popularität von Geräten, Anwendungen und Technologien fest, die helfen, die Übertragung personenbezogener Daten zu kontrollieren oder zu löschen. Experten fragen sich jedoch, wie sicher eine solche Gegentechnologie ist.

Der Wunsch der Nutzer mobiler Geräte und des Internets, gleichzeitig anonym zu bleiben, führte zur Entstehung von Anonymisierern, VPNs und ähnlichen Technologien. Mit der Verbreitung von Messengern bestand die Notwendigkeit, die private Korrespondenz zu schützen, was zur Entstehung und Masseneinführung der Ende-zu-Ende-Verschlüsselungstechnologie führte. In letzter Zeit jedoch, da intelligente Gadgets, Tracker, Fitnessarmbänder und andere ähnliche Geräte das „Internet der Dinge“ nutzen, sind in der Welt immer häufiger geworden, immer mehr Nutzer sind besorgt über ihre Daten, die die „intelligenten“ Dinge sind über das Internet übertragen.

Die Nachfrage führte sofort zu dem Vorschlag – Entwickler begannen, Anwendungen und Geräte zu starten, mit denen Sie persönliche Daten filtern, maskieren oder löschen können. Es gibt bereits Designs für spezielle Brillen oder Visoer, die verhindern, dass Überwachungskameras und andere Geräte eine Person erkennen, indem sie ihre Augen oder einen Teil des Gesichts verdecken.

Vergangene Woche haben Wissenschaftler der University of Chicago ein sogenanntes Silence-Armband vorgestellt, ein tragbares Gerät am Handgelenk, das mit Ultraschall Smartphone-Mikrofone, Smartwatches, Smartwatches usw. verhindert. wie reden. Nach Angaben der Macher verhindert der Schalldämpfer die versehentliche Übertragung von Informationen an Geräte wie Alexa. Entwickler von „intelligenten“ Geräten behaupten, dass sie nur in einem speziellen Sprachbefehl wie „Alexa“ oder „Ok, Google“ enthalten sind. Die Wissenschaftler der Northeastern University (Boston, Massachusetts) David Chofnes und Daniel Dubois führten jedoch eine Studie durch, die mehrere „intelligente“ Geräte mit einem eingebauten Mikrofon vor den Fernseher stellte und den Ton anhielt. Während der 120 Stunden des Experiments aktivierten sich einige Geräte mehrmals ohne spezielle Sprachbefehle der Forscher und begannen mit der Aufzeichnung oder Analyse von Klanginformationen.

Eine andere Art von „Masking“-Technologie sind alle Arten von Anwendungen zum Bereinigen oder Steuern von Daten. Im vergangenen Frühjahr hat der französische Entwickler Pierre Valad die mobile Anwendung Jumbo eingeführt, mit der Sie automatisch Spuren von Benutzeraktivitäten in sozialen Netzwerken sowie bei der Suche im Internet entfernen können. Dazu muss die App einen Zeitraum festlegen, nach dem Tweets, Facebook-Nutzeraktionen oder Google-Suchverlauf gelöscht werden.

Die Entwicklung von Gegentechnologien wirft jedoch bereits Fragen auf. Erstens, wie bequem wird der Benutzer die ganze Zeit in speziellen Brillen oder Visieren gehen, die sein Gesicht vor den Überwachungskameras verbergen können, aber ihr manchmal ungewöhnliches Aussehen wird eindeutig die Aufmerksamkeit anderer auf sich ziehen, was Verdacht auf Paranoia, Verfolgungswahn und sogar den Versuch, eine neue „Folienkappe“ zu erfinden. Eine andere, vielleicht wichtigere Frage stellt den britischen High-Tech-Kolumnisten Alex Hearn: „Es gibt eine Art Faust-Dilemma in dieser ganzen Situation. Um diese Anwendungen verwenden zu können, müssen sie die Berechtigung erhalten, Ihre digitalen Aktivitäten zu steuern. Aber es kann auch eine Frage des Missbrauchs sein, weil es schwer zu sagen ist, wie sicher es ist, die vertraulichen Informationen, die der Entwickler hat, zu behalten.“

Leave a Reply

Your email address will not be published.*