Browsing Category

tecnologia di tracciamento

Spyware tecnologia di tracciamento Tecnologie spia

Quando è consentito ai governi utilizzare spyware?

Le capacità dello spyware sono estremamente invasive. Il software consente agli operatori di ottenere l’accesso remoto ai dispositivi in modo che possano rivolgersi a persone provenienti da quasi ogni parte del mondo. Una volta che un operatore ha infettato un dispositivo, quell’agente ottiene “l’accesso completo e illimitato a tutti i sensori e le informazioni sui dispositivi infetti, trasformando di fatto la maggior parte degli smartphone in dispositivi di sorveglianza 24 ore su 24”. L’hacking rappresenta una grave violazione del diritto alla privacy e può essere un’esperienza profondamente angosciante per le vittime. Lo spyware è anche uno strumento di intimidazione per giornalisti, attivisti e politici dell’opposizione, che serve a sopprimere i resoconti dei media, intimidire i critici o dissuadere gli sfidanti del regime dal candidarsi alle elezioni. Lo spyware consente agli agenti di “entrare nell’intera rete di un esule politico senza mettere piede nel paese di adozione del bersaglio” evitando i rischi associati allo spionaggio tradizionale. Per questo motivo, l’uso di spyware è fortemente presente nella repressione transnazionale. Uno dei casi più noti è stato l’assassinio del giornalista saudita in esilio Jamal Khashoggi nel consolato saudita a Türkiye. Dopo l’omicidio, gli investigatori hanno esaminato i telefoni di stretti collaboratori di Khashoggi e hanno scoperto che i dispositivi erano stati infettati da Pegasus. Gli agenti della sicurezza saudita probabilmente hanno utilizzato queste informazioni per aiutare a pianificare ed eseguire l’omicidio di Khashoggi.

Circostanze limitate possono giustificare l’uso di tecniche di sorveglianza intrusive, come la prevenzione o l’investigazione di uno specifico reato grave o di un atto che costituisce una grave minaccia per la sicurezza nazionale. Il diritto internazionale sostiene che le misure di sorveglianza mirate dovrebbero essere strettamente personalizzate per indagare su individui specifici sospettati di aver commesso reati gravi o atti che minacciano la sicurezza nazionale. Lo spyware dovrebbe essere distribuito come ultima risorsa, dopo che “tutte le misure meno invasive avrebbero dovuto essere esaurite o si sarebbero dimostrate inutili”. E la durata e la portata dell’uso dello spyware dovrebbero essere strettamente limitate solo ai dati rilevanti. In breve, i governi dovrebbero rispettare i principi di “legalità, necessità e proporzionalità” quando utilizzano le tecnologie di sorveglianza informatica. Ma i governi raramente aderiscono a questi standard. Gli Stati sfruttano le ragioni della sicurezza nazionale o dell’ordine pubblico per dare alle loro forze dell’ordine un ampio spazio per distribuire software intrusivo contro una serie di obiettivi, con scarsa considerazione dei principi di necessità e proporzionalità. Una volta che queste agenzie ottengono lo spyware, ci sono pochi guardrail che ne regolano l’uso. Come ha scritto David Kaye, l’ex relatore speciale delle Nazioni Unite (ONU) per la libertà di opinione e di espressione:

Non è sufficiente affermare che un sistema completo per il controllo e l’uso di tecnologie di sorveglianza mirate è rotto. Difficilmente esiste. Mentre la legge sui diritti umani prevede restrizioni precise sull’uso degli strumenti di sorveglianza, gli Stati conducono una sorveglianza illegale senza timore di conseguenze legali. Il quadro normativo sui diritti umani esiste, ma non esiste un quadro per far rispettare le limitazioni.

Empiricamente, sia gli stati autoritari che le democrazie conducono abitualmente una sorveglianza illegale contro una serie di obiettivi illegittimi: rivali politici, giornalisti intriganti o critici del governo. Un software a clic zero come Pegasus, che non richiede nemmeno che una vittima faccia clic su un collegamento compromesso o installi un file danneggiato, offre potenti tentazioni ai leader politici per espandere la rete di sorveglianza. Mentre c’è una crescente pressione pubblica tra un piccolo gruppo di democrazie liberali, come la Grecia e la Spagna, per porre fine ai loro abusi, questa è l’eccezione. Per la maggior parte dei governi che distribuiscono spyware, è improbabile che cambino comportamento. Ciò ha portato eminenti giuristi, come Dunja Mijatović, commissario per i diritti umani del Consiglio d’Europa, a chiedersi se vi siano circostanze che dovrebbero consentire l’uso di spyware. Osserva che strumenti come Pegasus sono un “punto di svolta nella sorveglianza digitale” e che è “praticamente inimmaginabile che l’uso di Pegasus o spyware equivalente possa mai essere considerato conforme alla legge e alle necessarie garanzie come delineato dal [European Corte dei diritti dell’uomo]”.

Le operazioni spyware possono essere suddivise in un paio di categorie: 1) operazioni interne nazionali e gruppi APT (Advanced Persistent Threat) – attori ad alta capacità che eseguono attacchi di intrusione prolungati per un periodo di tempo prolungato – e 2) spyware commerciale venditori. Le operazioni nella prima categoria sono spesso condotte da stati altamente capaci, come il gruppo di “operazioni di accesso su misura” dell’Agenzia per la sicurezza nazionale, l’Unità 8200 di Israele e attori cinesi o russi equivalenti che ricevono sostegno governativo diretto o tacito. Queste attività sono condotte in modo clandestino e sono difficili da esaminare. Non sono al centro di questo documento.

Invece, questo documento esamina le attività che si verificano nella seconda categoria: spyware commerciale venduto a scopo di lucro a clienti privati e governativi. Questi prodotti non richiedono agli attori di possedere la capacità interna di sviluppare o eseguire attacchi di sorveglianza informatica. Invece, i governi acquistano queste funzionalità direttamente dalle aziende, che forniscono supporto post-vendita, come aggiornamenti tecnici, aggiornamenti dei prodotti, corsi di formazione e relativi servizi ai clienti. L’emergere del settore dello spyware commerciale ha fornito a un’ampia gamma di paesi i mezzi per acquisire strumenti di sorveglianza avanzati che altrimenti farebbero fatica a ottenere.

tecnologia di tracciamento Tecnologie spia

La tecnologia ti sta spiando? La nuova intelligenza artificiale potrebbe impedire le intercettazioni

Il Grande Fratello sta ascoltando. Le aziende usano il “bossware” per ascoltare i propri dipendenti quando sono vicino ai loro computer. Più app “spyware” possono registrare le telefonate. E i dispositivi domestici come Echo di Amazon possono registrare le conversazioni quotidiane. Una nuova tecnologia, chiamata Neural Voice Camouflage, ora offre una difesa. Genera rumore audio personalizzato in sottofondo mentre parli, confondendo l’intelligenza artificiale (AI) che trascrive le nostre voci registrate.

Il nuovo sistema utilizza un “attacco contraddittorio”. La strategia utilizza l’apprendimento automatico, in cui gli algoritmi trovano schemi nei dati, per modificare i suoni in un modo che induca un’intelligenza artificiale, ma non le persone, a scambiarli per qualcos’altro. In sostanza, usi un’IA per ingannarne un’altra.

Tuttavia, il processo non è così facile come sembra. L’intelligenza artificiale dell’apprendimento automatico deve elaborare l’intera clip audio prima di sapere come modificarla, il che non funziona quando si desidera mimetizzarsi in tempo reale.

Quindi, nel nuovo studio, i ricercatori hanno insegnato a una rete neurale, un sistema di apprendimento automatico ispirato al cervello, a predire efficacemente il futuro. L’hanno addestrato su molte ore di discorsi registrati in modo che possa elaborare costantemente clip audio di 2 secondi e mascherare ciò che è probabile che venga detto dopo.

Ad esempio, se qualcuno ha appena detto “goditi la grande festa”, non può prevedere esattamente cosa verrà detto dopo. Ma tenendo conto di ciò che è stato appena detto, così come delle caratteristiche della voce di chi parla, produce suoni che interromperanno una serie di possibili frasi che potrebbero seguire. Ciò include ciò che è realmente accaduto dopo; qui, lo stesso oratore che dice: “quello viene cucinato”. Per gli ascoltatori umani, il camuffamento audio suona come un rumore di fondo e non hanno problemi a comprendere le parole pronunciate. Ma le macchine inciampano.

Gli scienziati hanno sovrapposto l’output del loro sistema al parlato registrato mentre veniva immesso direttamente in uno dei sistemi di riconoscimento vocale automatico (ASR) che potrebbero essere utilizzati dagli intercettatori per trascrivere. Il sistema ha aumentato il tasso di errore delle parole del software ASR dall’11,3% all’80,2%. “Anch’io sono quasi morto di fame, perché conquistare regni è un duro lavoro”, ad esempio, è stato trascritto come “im mearly starme my scell for threa for this conqernd kindoms as harenar ov the reson” (vedi video, sopra).

I tassi di errore per il parlato camuffato da rumore bianco e un attacco contraddittorio concorrente (che, mancando di capacità predittive, mascherava solo ciò che aveva appena sentito con il rumore riprodotto con mezzo secondo di ritardo) erano rispettivamente solo del 12,8% e del 20,5%. Il lavoro è stato presentato in un documento il mese scorso alla Conferenza internazionale sulle rappresentazioni dell’apprendimento, che esamina tra pari i contributi dei manoscritti.

Anche quando il sistema ASR è stato addestrato a trascrivere il parlato perturbato dal Neural Voice Camouflage (una tecnica che gli intercettatori potrebbero plausibilmente utilizzare), il suo tasso di errore è rimasto del 52,5%. In generale, le parole più difficili da interrompere erano quelle brevi, come “il”, ma queste sono le parti meno rivelatrici di una conversazione.

I ricercatori hanno anche testato il metodo nel mondo reale, riproducendo una registrazione vocale combinata con il camuffamento attraverso una serie di altoparlanti nella stessa stanza di un microfono. Funzionava ancora. Ad esempio, “Ho anche appena ricevuto un nuovo monitor” è stato trascritto come “con ragioni con loro anche toscat e neumanitor”.

Questo è solo il primo passo per salvaguardare la privacy di fronte all’intelligenza artificiale, afferma Mia Chiquier, scienziata informatica della Columbia University che ha guidato la ricerca. “L’intelligenza artificiale raccoglie dati sulla nostra voce, i nostri volti e le nostre azioni. Abbiamo bisogno di una nuova generazione di tecnologia che rispetti la nostra privacy”.

Chiquier aggiunge che la parte predittiva del sistema ha un grande potenziale per altre applicazioni che necessitano di elaborazione in tempo reale, come i veicoli autonomi. “Devi anticipare dove sarà la prossima macchina, dove potrebbe essere il pedone”, dice. I cervelli operano anche attraverso l’anticipazione; ti sorprendi quando il tuo cervello predice erroneamente qualcosa. A questo proposito, Chiquier afferma: “Stiamo emulando il modo in cui gli umani fanno le cose”.

“C’è qualcosa di carino nel modo in cui combina la previsione del futuro, un problema classico nell’apprendimento automatico, con questo altro problema dell’apprendimento automatico contraddittorio”, afferma Andrew Owens, un informatico dell’Università del Michigan, Ann Arbor, che studia l’elaborazione audio e camuffamento visivo e non è stato coinvolto nel lavoro. Bo Li, un informatico dell’Università dell’Illinois, Urbana-Champaign, che ha lavorato su attacchi contraddittori audio, è rimasto impressionato dal fatto che il nuovo approccio abbia funzionato anche contro il sistema ASR potenziato.

Il camuffamento audio è assolutamente necessario, afferma Jay Stanley, analista politico senior presso l’American Civil Liberties Union. “Tutti noi siamo suscettibili di avere il nostro discorso innocente interpretato male dagli algoritmi di sicurezza.” Mantenere la privacy è un duro lavoro, dice. O meglio è harenar ov la risonanza.

tecnologia di tracciamento

3 tipi di tecnologie di tracciamento e come cambieranno il futuro

I 3 principali tipi di tecnologie di tracciamento

1. Localizzazione GPS

Fonte

GPS è l’acronimo di Global Positioning System. È una tecnologia che utilizza i satelliti per tracciare la posizione di una persona o di un veicolo. I sistemi di localizzazione GPS di solito comprendono un localizzatore GPS (un dispositivo che riceve e registra i segnali satellitari) e un’applicazione software che visualizza la posizione del localizzatore su una mappa. I sistemi di tracciamento GPS vengono utilizzati per vari scopi, tra cui il monitoraggio della posizione dei soccorritori, il monitoraggio dei movimenti di veicoli e beni e il monitoraggio dei dipendenti che viaggiano per lavoro.

La tecnologia di tracciamento GPS offre molti vantaggi alle aziende, inclusi i seguenti cinque:

1. Maggiore efficienza e produttività — Con il tracciamento GPS, le aziende possono monitorare i movimenti dei propri dipendenti e lavorare in modo produttivo. Questo aiuta anche ad aumentare la responsabilità ed evitare sprechi di tempo o risorse.

2. Servizio clienti migliorato — Localizzando i propri dipendenti in modo rapido e semplice, le aziende possono fornire un servizio clienti migliore risolvendo tempestivamente i problemi e riducendo i tempi di attesa.

3. Riduzione dei costi operativi — Le aziende possono risparmiare sui costi del carburante e altre spese di trasporto con la tecnologia di tracciamento GPS, che consente loro di ottimizzare i percorsi e ridurre i tempi di viaggio.

4. Maggiore sicurezza per dipendenti e clienti — Con dati precisi sulla posizione in tempo reale, le aziende possono garantire la sicurezza della propria forza lavoro e dei clienti identificando e rispondendo rapidamente a potenziali pericoli.

5. Conformità ai requisiti legali: molte aziende devono rispettare le normative governative che richiedono il tracciamento di determinati tipi di veicoli o merci. La tecnologia di tracciamento GPS può aiutare le aziende a rispettare queste normative.

2. Monitoraggio del bestiame

Fonte

Il monitoraggio del bestiame sta ‌ monitorando i movimenti e la posizione del bestiame durante il loro ciclo di vita. Ciò può essere fatto tramite tag di identificazione a radiofrequenza (RFID), marchi auricolari elettronici o collari GPS (Global Positioning System). Il monitoraggio del bestiame mira a migliorare il benessere degli animali garantendo che gli animali non vengano maltrattati o persi, migliorare la sicurezza alimentare prevenendo la diffusione di malattie e ridurre gli effetti ambientali riducendo l’erosione del suolo e lo spreco di animali.
Alcuni dei notevoli vantaggi della tecnologia di monitoraggio del bestiame per le aziende sono:

1. Riduzione dello spreco alimentare — Il monitoraggio del bestiame può aiutare le aziende a monitorare il movimento del bestiame e garantire che il cibo non venga sprecato. Ciò è particolarmente importante per le grandi aziende con grandi quantità di carne o latticini.

2. Aumento dei profitti — Riducendo la quantità di carne o latticini che viene sprecata, le aziende possono vedere un aumento dei loro profitti. Questo perché possono vendere tutta la carne o i latticini che producono, piuttosto che buttarne via a causa del deterioramento.

3. Inventario più accurato: il monitoraggio del bestiame consente alle aziende di tenere traccia del proprio inventario in modo più accurato. Questo è vantaggioso perché riduce le possibilità di esaurire un prodotto e ordinarne di più all’ultimo minuto.

4. Migliore servizio clienti: le aziende possono fornire un migliore servizio clienti disponendo di un inventario accurato. Questo perché possono dire ai loro clienti esattamente quanto di un prodotto è disponibile e quando sarà nuovamente disponibile.

3. Calcolo della nebbia

Fonte

Poiché le aziende sono alla continua ricerca di modi per diventare più efficienti ed efficaci, si rivolgono a nuove tecnologie per aiutarle a raggiungere i propri obiettivi. Una di queste tecnologie è il fog computing, che avvicina il calcolo e l’archiviazione dei dati al punto di attività.

Fog computing è un termine per distribuire i calcoli e l’archiviazione dei dati più vicino agli utenti e ai dispositivi che ne hanno bisogno. Questo può essere fatto collegando i dispositivi direttamente tra loro o ai server che sono fisicamente più vicini a loro, piuttosto che passare attraverso un cloud centralizzato.
Alcuni dei notevoli vantaggi del Fog Computing per le aziende sono:

1. Maggiore efficienza: – avvicinando il calcolo e l’archiviazione dei dati al punto di attività, il fog computing può aiutare le aziende a ridurre la latenza e aumentare l’efficienza.

2. Risparmio sui costi: – Poiché il fog computing può aiutare a ridurre la latenza dei dati, può anche aiutare le aziende a risparmiare sulla larghezza di banda e su altri costi associati.

3. Migliori prestazioni: – Riducendo la necessità di inviare dati avanti e indietro tra posizioni diverse, il fog computing può aiutare a migliorare le prestazioni complessive di sistemi e applicazioni.

Pensieri di chiusura

Tutte e tre le tecnologie hanno il potenziale per rivoluzionare il modo in cui tracciamo gli oggetti. Il tracciamento GPS è già ampiamente utilizzato e la sua precisione e versatilità continueranno a renderlo uno strumento importante. Il monitoraggio del bestiame può aiutare a migliorare l’efficienza delle operazioni agricole e di allevamento. Il fog computing può essere utilizzato in un’ampia varietà di ambienti, dagli ospedali alle fabbriche.

tecnologia di tracciamento

4 tecnologie di rilevamento della posizione in cui ogni azienda dovrebbe investire

Recuperare oggetti, veicoli e persino persone smarriti è diventato più facile che mai, grazie alle avanzate tecnologie di localizzazione disponibili oggi.

Alcuni decenni fa, il GPS governava lo spazio di rilevamento della posizione con il pugno di ferro.

Oggi esistono molte tecnologie di tracciamento della posizione, alcune delle quali sono persino più avanzate del GPS quando si tratta di tracciamento indoor. Detto questo, la soluzione di tracciamento che scegli dovrebbe dipendere dai tuoi requisiti specifici (sicurezza, accuratezza del tracciamento, budget, ecc.)

Se stai ancora riflettendo su quale soluzione di tracciamento della posizione utilizzare per la tua attività, siamo qui per aiutarti. In questo post imparerai a conoscere le tecnologie di tracciamento più avanzate disponibili oggi sul mercato.

1. GPS

La tecnologia di tracciamento della posizione che la maggior parte delle persone conosce è il Global Positioning System o il GPS. La tecnologia GPS è superiore ad altre tecnologie di rilevamento della posizione grazie alla sua copertura completa e versatilità.

Il GPS utilizza una rete di satelliti globali per calcolare la posizione esatta di un dispositivo o di una persona. Questa rete incorpora una gamma di satelliti che utilizzano segnali a microonde trasmessi ai ricevitori GPS per fornire informazioni su posizione, ora, direzione e velocità (dai un’occhiata a questo post per saperne di più su come funziona il GPS).

Oltre a fornire dati sulla posizione, la tecnologia GPS può anche tracciare il movimento di una persona o di un veicolo. Ad esempio, un’azienda di trasporti può utilizzare un localizzatore GPS per monitorare il percorso di un camion per le consegne e controllare la cronologia dei viaggi.

2. Immagini satellitari

Quando si tratta di tracciamento della posizione, l’imaging satellitare è forse la soluzione più avanzata e sofisticata. Se hai visto film di fantascienza high-tech o thriller come “My Secret Terius” o “24 Hours” avresti un’idea migliore di come funzionano le immagini satellitari.

Questi filmati evidenziano questa tecnologia che coinvolge telecamere ad altissima risoluzione posizionate su un aereo o posizionate in alto rispetto al suolo. Le telecamere sono così potenti che possono leggere un orologio da polso o la targa di un veicolo a migliaia di chilometri di distanza.

L’imaging satellitare utilizza lo stesso principio. Sebbene nessuno conosca l’effettiva risoluzione di questi satelliti da ricognizione, il fatto che possano ottenere l’identificazione generica di oggetti o persone distanti, come i tossicodipendenti, li rende preziosi per il monitoraggio.

L’imaging satellitare è ora diventato parte della nuova rivoluzione dei dati, alimentata da tecnologie come droni, sensori satellitari e fotografia aerea.

3. RFID

L’RFID è un’altra soluzione di tracciamento in grado di fornire dati sulla posizione accurati e in tempo reale per vari articoli, inclusi veicoli, apparecchiature per ufficio e persino animali domestici.

Un’identificazione a radiofrequenza o RFID sfrutta i campi elettromagnetici per fornire dati sulla posizione. Un sistema RFID è costituito da tag, lettori che comunicano tra loro tramite onde radio e software di controllo. Il tag è costituito da un’antenna (un’antenna che invia e riceve segnali radio) e da un piccolo chip che memorizza le informazioni di trasmissione.

Un tag RFID può essere attivo o passivo.

Un tag RFID attivo ha una batteria. Questi tag utilizzano la fonte di alimentazione integrata per aumentare la sorgente e la portata del segnale e sono più adatti per il tracciamento all’aperto.

I tag passivi, invece, non hanno una batteria. Questi tag traggono energia dal lettore. Quando un tag RFID passivo riceve un segnale radio, l’antenna a spirale all’interno del tag crea un campo magnetico che eccita il circuito del tag.

4. Monitoraggio Internet

Il tracciamento Internet è un’altra soluzione che può essere utilizzata per tracciare e recuperare l’hardware smarrito o rubato. Ad esempio, i laptop moderni sono dotati di un sistema di tracciamento opzionale nel proprio BIOS che può comunicare con i server remoti per determinare la posizione del dispositivo, se attivato.

Tuttavia, tale monitoraggio richiede una connessione Internet. Utilizzando il software di tracciamento del dispositivo integrato, sarai in grado di ottenere preziose informazioni sulla posizione del dispositivo, inclusi i dati geografici.

Spyware tecnologia di tracciamento Tecnologie spia

Come impedire alla NSA di spiarti

Sfortunatamente, è una domanda che non ha una risposta semplice. Non c’è modo di bloccare completamente la sorveglianza della NSA. Anche se abbandonassi il tuo telefono cellulare ed evitassi di utilizzare servizi web pesantemente monitorati come Facebook e Google, rimarresti comunque su telecamere di sorveglianza che catturano il tuo volto, scanner di targhe e database di crediti, tra le altre cose.

Ma non diventiamo pessimisti. Ci sono strumenti che puoi usare per rendere più difficile per gli altri rintracciarti. Non elimineranno la tua impronta, ma offuscheranno l’immagine di te che emerge attraverso i tuoi dati. Continua a leggere per conoscerli.

Come avviene la sorveglianza?

Cominciamo con un piccolo contesto. È importante ricordare che quasi tutta la sorveglianza inizia con aziende private. Apple, AT&T, Microsoft, Google, Verizon… Aziende come queste estraggono i tuoi dati per motivi commerciali. Tuttavia, se le forze dell’ordine richiedono loro questi dati, potrebbero doverli condividere.

Rimanere più privati significa tenere i tuoi dati fuori dalle mani delle società private che alimentano il governo e dei broker di dati che raccolgono queste informazioni da un’ampia varietà di fonti. Eventi recenti mostrano che i broker di dati vendono le informazioni personali delle persone alle forze dell’ordine e alle agenzie di intelligence.

Una volta che il settore privato raccoglie i dati personali, possono accadergli tre cose principali.

1. È andato perso in una violazione dei dati. Con hack e violazioni dei dati che si verificano quasi quotidianamente, almeno alcune delle tue informazioni personali sono probabilmente già state esposte.

2. L’azienda ne fa un uso improprio in un modo che non ti aspettavi o non intendevi, che viola la tua privacy o che ti mette a disagio. Facebook è un sostenitore di questo tipo di uso improprio modificando costantemente le sue politiche sulla privacy ed erodendo le protezioni predefinite.

3. Il governo può usarlo. Inserisci PRISM e la NSA.

I risultati sono gli stessi se ti occupi di 1, 2 o 3. Anche la soluzione per i consumatori è la stessa: utilizza strumenti e best practice per evitare che le aziende private accedano ai tuoi dati in primo luogo.

Come impedire alla NSA di spiarti: strumenti

Consigliamo il sito Surveillance Self-Defense della Electronic Frontier Foundation e Prism-Break.org per guide approfondite su come rimanere privati, nonché r/privacy per eventuali domande sulla privacy che potresti avere. R/privacy ha anche una buona pagina wiki in cui puoi conoscere le tecnologie e gli strumenti per la privacy, tra cui chat sicure, servizi di rete privata virtuale (VPN) affidabili e servizi di posta elettronica sicuri.

In alternativa, un buon punto di partenza se sei un utente di Firefox è questa raccolta di componenti aggiuntivi per la privacy di facile utilizzo.

Come impedire alla NSA di spiarti: mentalità

Adotta la mentalità di fornire solo i dati personali di cui hai assolutamente bisogno, ad esempio al momento del pagamento o quando ti registri per un account online, per ridurre significativamente la tua impronta digitale.

Termini di servizio; Didn’t Read è una buona risorsa che può aiutarti a evitare le aziende che non rispettano la tua privacy. Tuttavia, è probabile che i tuoi dati personali vengano raccolti e venduti dai broker di dati. I data broker sono società che raccolgono le nostre informazioni personali da fonti online e offline, le compilano in profili approfonditi e le vendono a chiunque lo desideri. Leggi di più su queste società nella nostra guida definitiva sui broker di dati, quindi prenditi il ​​tempo per rinunciare a loro.

Proprio come un cattivo attore può indurre un timore per la privacy, un bravo attore – come Edward Snowden o te – può prendere le misure necessarie per ridurre la tua esposizione e rafforzare il tuo senso di privacy.

La maggior parte delle storie recenti sulla raccolta di big data e sulle violazioni ha un tema centrale: il piccoletto è importante e può fare qualcosa. Che si tratti di un utente di Facebook che si rifiuta di dare al sito il suo vero nome, di un informatore della NSA che informa il mondo quando viene osservato o di una persona che utilizza uno strumento per impedire alle aziende di rintracciarli online, ogni persona ha il potere di muoversi privacy inoltrarla o ridurla.