Brzydka prawda: firmy technologiczne śledzą i niewłaściwie wykorzystują nasze dane, a my niewiele możemy zrobić Chociaż przecieki i informatorzy nadal są cennymi narzędziami w walce o prywatność danych, nie możemy na nich polegać wyłącznie po to, by trzymać w ryzach duże firmy technologiczne. ŻALUZJA

W miarę gromadzenia się wyników ankiet staje się jasne, że Australijczycy sceptycznie podchodzą do sposobu śledzenia i wykorzystywania ich danych online. Ale jedno pytanie, które warto zadać, brzmi: czy nasze obawy są uzasadnione?

Krótka odpowiedź brzmi: tak.

In Ankieta z 2,000 osób ukończonych w zeszłym roku, Privacy Australia stwierdziła, że ​​57.9% uczestników nie było przekonanych, że firmy podejmą odpowiednie środki w celu ochrony ich danych.

Podobny sceptycyzm odnotowano w wynikach z 2017 roku Stosunek społeczności australijskiej do ankiety dotyczącej prywatności 1,800 osób, które znalazły:

• 79% uczestników czuło się niekomfortowo z ukierunkowanymi reklamami opartymi na ich działaniach online


wewnętrzna grafika subskrypcji


• 83% czuło się niekomfortowo, gdy firmy społecznościowe przechowują swoje informacje

• 66% uważa, że ​​gromadzenie informacji o użytkownikach w aplikacjach mobilnych jest standardową praktyką i

• 74% uważa, że ​​gromadzenie informacji o użytkownikach przez strony internetowe jest standardową praktyką.

Również w 2017 roku Prawa cyfrowe w Australii raport, przygotowany przez University of Sydney Projekt „Prawa cyfrowe i zarządzanie” ., ujawniono, że 62% z 1,600 uczestników uważa, że ​​nie kontroluje swojej prywatności w Internecie. Około 47% obawiało się również, że rząd może naruszyć ich prywatność.

Brzydka prawda

Ostatnio za każdym razem, gdy ujawnia się nadużycie, pojawia się powszechny wzorzec.

Zaangażowana firma zapewni mechanizm rezygnacji dla użytkowników lub pulpit nawigacyjny, aby zobaczyć, jakie dane osobowe są gromadzone (na przykład Sprawdzanie prywatności Google) wraz z przeprosinami.

Jeśli zrezygnujemy, czy to oznacza, że ​​przestaną zbierać nasze dane? Czy ujawnią nam zebrane dane? A jeśli poprosimy o usunięcie naszych danych, czy zrobią to?

Mówiąc dosadnie, nie wiemy. A jako użytkownicy końcowi i tak niewiele możemy z tym zrobić.

W przypadku danych osobowych niezwykle trudno jest zidentyfikować nielegalne zbiory wśród legalnych zbiorów, ponieważ należy wziąć pod uwagę wiele czynników, w tym kontekst, w którym dane są gromadzone, metodologię wykorzystywaną do uzyskania zgody użytkownika oraz przepisy obowiązujące w danym kraju.

Ponadto prawie niemożliwe jest ustalenie, czy dane użytkownika są niewłaściwie wykorzystywane w ramach firmy lub w interakcjach między firmami.

Pomimo ciągłych protestów opinii publicznej o ochronę prywatności w Internecie, w zeszłym roku byliśmy świadkami tego . Skandal z Cambridge Analytica, w którym firma zewnętrzna była w stanie zebrać dane osobowe milionów użytkowników Facebooka i wykorzystać je w kampaniach politycznych.

Na początku tego roku zarówno Amazonka i Apple podobno używali ludzkich adnotatorów do słuchania osobistych rozmów, nagranych przez ich odpowiednich asystentów cyfrowych Alexę i Siri.

Ostatnio, artykuł w New York Times ujawnił, ile drobnych danych granularnych jest pozyskiwanych i utrzymywanych przez stosunkowo nieznane firmy scoringowe dla konsumentów. W jednym przypadku autora znała firma zewnętrzna Kaszmir Hill zamówiła na swoim iPhonie kurczaka tikka masala, warzywne samosy i czosnkowe naan w sobotni wieczór w kwietniu, trzy lata temu.

W tym tempie, bez żadnych działań, sceptycyzm wobec prywatności w sieci będzie tylko wzrastał.

Historia jest nauczycielem

Na początku tego roku byliśmy świadkami gorzki koniec inicjatywy Do-Not-Track. Zaproponowano to jako funkcję prywatności, w przypadku której żądania wysyłane przez przeglądarkę internetową zawierały flagę proszącą zdalne serwery internetowe, aby nie śledziły użytkowników. Jednak nie było ram prawnych, które wymusiłyby zgodność serwera internetowego, więc wiele serwerów internetowych odrzuciło tę flagę.

Wiele firm zbytnio utrudniło rezygnację ze zbierania danych lub zażądanie usunięcia wszystkich danych dotyczących osoby.

Na przykład, jako rozwiązanie problemu luzów w przypadku adnotacji poleceń głosowych, Apple zapewnił mechanizm rezygnacji. Jednak zrobienie tego dla urządzenia Apple nie jest proste, a opcja nie jest widoczna w ustawieniach urządzenia.

Ponadto jasne jest, że firmy technologiczne nie chcą mieć rezygnacja ze śledzenia jako ustawienie domyślne użytkowników.

Warto zauważyć, że ponieważ Australia nie ma gigantów mediów społecznościowych ani internetowych, większość debat dotyczących prywatności w tym kraju koncentruje się na ustawodawstwo rządowe.

Czy zabezpieczenia regulacyjne są przydatne?

Ale pozostało trochę nadziei. Niektóre niedawne wydarzenia skłoniły firmy technologiczne do zastanowienia się nad niezgłoszonym gromadzeniem danych użytkowników.

Na przykład, na Facebooku pojawiła się grzywna w wysokości 5 miliardów dolarów, ze względu na swoją rolę w incydencie Cambridge Analytica, oraz związane z tym praktyki udostępniania danych użytkownika stronom trzecim. Ekspozycja tego wydarzenia zmusiła Facebooka do zapobiec aby poprawić kontrolę prywatności i być na bieżąco z użytkownikami.

Podobnie Google został ukarany grzywną w wysokości 50 milionów euro na mocy ogólnego rozporządzenia o ochronie danych przez francuski regulator danych CNIL, za brak przejrzystości i zgody w reklamach kierowanych na użytkowników.

Podobnie jak Facebook, Google odpowiedział, podejmując działania mające na celu poprawę prywatności użytkowników, m.in przestać czytać nasze e-maile w celu dostarczenia ukierunkowanych reklam, ulepszenie pulpitu kontroli prywatności, ujawnia swoją wizję przechowywania danych użytkownika na urządzeniach, a nie w chmurze.

Nie ma czasu na samozadowolenie

Chociaż oczywiste jest, że obecne zabezpieczenia regulacyjne mają pozytywny wpływ na prywatność w Internecie, trwa debata, czy są one wystarczające.

Niektórzy mają spierali się o możliwe luki w unijnym ogólnym rozporządzeniu o ochronie danych oraz o fakt, że niektóre definicje zgodnego z prawem wykorzystania danych osobowych pozostawić miejsce na interpretację.

Giganci technologiczni wyprzedzają organy regulacyjne o wiele kroków i są w stanie wykorzystać wszelkie szare obszary w ustawodawstwie, jakie mogą znaleźć.

Nie możemy polegać na przypadkowych przeciekach lub sygnalistach, którzy pociągną ich do odpowiedzialności.

Poszanowanie prywatności użytkowników i etyczne wykorzystanie danych osobowych musi pochodzić z samych tych firm. .

O autorze

Suranga Seneviratne, Wykładowca - Ochrona, Uniwersytet w Sydney

Artykuł został opublikowany ponownie Konwersacje na licencji Creative Commons. Przeczytać oryginalny artykuł.