Розслідування New York Times щодо даних відстеження місцеположення захоплювальників Капітолію

Розслідування New York Times щодо даних відстеження місцеположення захоплювальників Капітолію

Вас відстежують, звичайно, в Інтернеті, але також це може статися і в реальному житті.

Програми на вашому смартфоні постійно подають дані на ринок цифрової реклами, де їх купують і продають хедж-фонди, фінансові установи та маркетологи.  

Що таке “режим інкогніто” (анонімного перегляду)? Чи він дасть вам 100% скритність?

У новому звіті The New York Times розповідає про дані про місцезнаходження, людей, які розграбували Капітолій США 6 січня – повідомляє The Verge

“Ці нові дані включали вичерпну інформацію: унікальний ідентифікатор кожного користувача, який прив’язаний до смартфона”, – пишуть журналісти. 

“Це ще більше полегшило пошук людей, оскільки нібито анонімний ідентифікатор можна порівняти з іншими базами даних, що містять той самий ідентифікатор, що дозволяє нам визначити справжні імена, адреси, номери телефонів, адреси електронної пошти та іншу інформацію про власників смартфонів за лічені секунди”. 

Автори пояснюють, що ці ідентифікатори називаються ідентифікаторами мобільної реклами, і вони дозволяють корпораціям відстежувати людей в Інтернеті. 

“Вони повинні бути анонімними, і власники смартфонів можуть їх скинути або повністю відключити. Наші висновки показують, що обіцянка анонімності – це фарс». 

Крім того, використання цих даних, здається, взагалі не регламентоване.  Не існує законів, які змусили б компанії розкривати, для чого вони використовують дані або як довго вони їх використовують. 

Що таке спам дзвінок? Як позбутися небажаних дзвінків? 

Навіть якщо ви знаєте, що ваші записи можуть бути продані, ви не можете фактично вимагати їх видалення в більшості штатів. Це означає, що після збору дані можна купувати та продавати. 

Стаття Times стосується, зокрема, справи однієї людини: яка брала участь у захопленні Капітолію. Його дані, доводять, що він був всередині Капітолію під час штурму. 

Що таке комп’ютерний вірус? Як поширюється, ознаки зараження?

Він це заперечує. Але в руках правоохоронних органів, наприклад, ці дані можуть бути використані як докази у кримінальній справі.   

Звіт Таймс показує як мало контролю ми, прості громадяни, маємо над тим, як використовуються наші дані. Законодавцям потрібно щось з цим зробити

Подібні новини