Quanto sono intimi i dettagli raccolti da Siri? Molto

Quanto sono intimi i dettagli raccolti da Siri e ascoltati dai dipendenti Apple? Molto



[ZEUS News - www.zeusnews.it - 07-08-2019]

siri

Questo è un articolo su più pagine: ti invitiamo a leggere la pagina iniziale
Apple ascolta le conversazioni captate da Siri. Dettagli imbarazzanti compresi

Una indagine del giornale britannico The Guardian rivela quanto è vasta la rete delle persone che ascoltano quello che gli utenti di dispositivi Apple dicono a Siri, l'assistente vocale dell'azienda: non si tratta solo di dipendenti Apple, ma anche di dipendenti di società collegate, che lavorano al controllo qualità per verificare che Siri capisca correttamente le richieste vocali. Tanta gente, e come sempre quando tante persone devono tenere un segreto, il segreto finisce a spasso.

Uno di questi dipendenti, riferisce il Guardian, ha lanciato l'allerta: Siri si attiva spessissimo anche quando l'utente non vuole interrogare questo assistente vocale. Lo fa, per esempio, ogni volta che un utente alza il polso sul quale indossa un Apple Watch: se il dispositivo sente delle voci, quelle voci vengono mandate ad Apple, che l'utente lo voglia o no. I principali colpevoli di queste attivazioni accidentali sono il Watch e l'altoparlante smart HomePod. L'articolo continua qui sotto.

Sondaggio
Hanno suscitato polemiche in Abruzzo alcuni manifesti pubblicitari con una ragazza in bikini e la scritta: "La diamo a tutti... l'Adsl dove non c'è". Alcuni hanno proposto di farli rimuovere perché lesivi della dignità della donna. Cosa ne pensi?
Sono contrario al ritiro dei manifesti perché sono incisivi e divertenti.
Li trovo volgari ma non credo che si possano proibire.
Bisogna farli rimuovere perché sono vergognosi.
Non penso che aumenteranno gli abbonamenti Adsl, anzi...
Altri gestori hanno fatto di peggio.

Mostra i risultati (4019 voti)
Leggi i commenti (66)
Il risultato è che anche se Apple anonimizza le registrazioni dissociandole dagli altri dati che raccoglie dall'utente, non è difficile identificare chi parla: basta per esempio che qualcuno dica il nome e cognome, suo o di altri, o un indirizzo, e addio anonimizzazione.

I dipendenti e subappaltatori di Apple, secondo il whistleblower intervistato dal Guardian, sentono regolarmente informazioni mediche confidenziali (conversazioni fra medici e pazienti), transazioni di spaccio di stupefacenti, e attività amorose intime. E la selezione di questo personale è spesso molto sommaria: "Non ci sono particolari controlli di affidabilità di chi ci lavora... e il ricambio è elevato." Ma Apple, nella sua pagina sulla privacy, non spiega che ci sono suoi dipendenti, e dipendenti di aziende terze, che ascoltano quanto captato dall'assistente vocale.

L'unica opzione salvaprivacy per gli utenti Apple è disabilitare Siri: su smartphone e tablet, si va in Impostazioni - Siri e Cerca, e si disattiva Abilita "Ehi Siri" e Usa Siri quando bloccato.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
 

Paolo Attivissimo

(C) by Paolo Attivissimo - www.attivissimo.net.
Distribuzione libera, purché sia inclusa la presente dicitura.

Commenti all'articolo (ultimi 5 di 6)

Io non mi lamento affatto. L'unico assistente vocale che ho ereditato acquistando uno smartphone Android l'ho disattivato - non sapendo che era attivo per default - la seconda volta che mi ha detto che non aveva capito bene ciò che gli avevo chiesto essendosi attivato completamente a sproposito. E uso le mani e le dita per fare, più... Leggi tutto
13-8-2019 11:33

...le riceverá direttamente dalla NSA! ^_^
6-8-2019 14:59

E questo "lavoro di ascolto" con cosa lo si confronta? Perché bisogna anche vedere se Siri interpreta correttamente. Ergo: -o c'è un gruppo di umani che ascoltano TUTTO per far migliorare effettivamente il servizio -o una minima parte viene usata per migliorare il servizio e il resto è semplicemente utilizzato per altri... Leggi tutto
5-8-2019 19:23

A parte che se mi arrivassero a casa bottiglioni di Lambrusco ringrazierei pure chi me li ha porttati ma per ordinare le cose, cosa rara, uso la tastiera quindi il problema non si pone. Ringraziando Dio non ho gli arti atrofizzati e li uso. Leggi tutto
5-8-2019 12:38

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quali sono i rischi maggiori del cloud computing?
Distributed Denial of Service (DDoS): cresce l'impatto dei tempi di indisponibilità di un sito web, che possono costare perdite di milioni di euro in termini di introiti, produttività e immagine aziendale.
Frode: perpetrata da malintenzionati con l'obiettivo di trafugare i dati di un sito e creare storefront illegittimi, o da truffatori che intendono impadronirsi di numeri di carte di credito, la frode tende a colpire - prima o poi - tutte le aziende.
Violazione dei dati: le aziende tendono a consolidare i dati nelle applicazioni web (dati delle carte di credito ma anche di intellectual property, ad esempio); gli attacchi informatici bersagliano i siti e le infrastrutture che le supportano.
Malware del desktop: un malintenzionato riesce ad accedere a un desktop aziendale, approfittandone per attaccare i fornitori o le risorse interne o per visualizzare dati protetti. Come il trojan Zeus, che prende il controllo del browser dell'utente.
Tecnologie dirompenti: pur non essendo minacce nel senso stretto del termine, tecnologie come le applicazioni mobile e il trend del BYOD (bring-your-own-device) stanno cambiando le regole a cui le aziende si sono attenute sino a oggi.

Mostra i risultati (1255 voti)
Settembre 2020
Veicolo autonomo investe e uccide; guidatore accusato di omicidio colposo
Il bug più serio mai scoperto in Windows
Bug in Immuni vanifica l'efficacia dell'app
Facebook ti paga se disattivi l'account
Amazon cancella 20.000 recensioni fake
Samsung brevetta lo smartphone completamente trasparente
L'app che abilita il God Mode in Windows 10
Intel, i Core di undicesima generazione sorpassano Amd
Windows 10 e il bug che deframmenta di continuo gli Ssd
Agosto 2020
Windows 10 rimuoverà automaticamente le app meno utilizzate
Malware negli smartphone a basso costo ruba dati e denaro
Duplicare una chiave col microfono dello smartphone
Chrome, Url troncati per combattere il phishing
Tim e Wind Tre, crescono le tariffe
Il chip nel cervello di Elon Musk
Tutti gli Arretrati


web metrics