Podsumowanie artykułu: 10 sposobów, w jakie technologia zniszczyła prywatność
1. Szybki rozwój nauki i technologii w XXI wieku doprowadził do znacznych zmian w życiu ludzi.
2. Korzystanie z Internetu stało się koniecznością, zmuszając ludzi do przesyłania danych osobowych i narażanie prywatności.
3. Nadmiar mediów społecznościowych stał się powszechny, co spowodowało negatywne konsekwencje, takie jak zdrowie psychiczne i problemy z uzależnieniem.
4. Pracodawcy często sprawdzają profile mediów społecznościowych kandydatów, potencjalnie wpływając na decyzje dotyczące zatrudniania w oparciu o wybory stylu życia.
5. Za każdym razem, gdy ktoś przechodzi do trybu online, opuszcza wirtualny szlak, który można śledzić i analizować do celów marketingowych.
6. Agregacja danych pozwala pozornie nieszkodliwemu fragmenty danych na wysoce ujawnianie się w połączeniu.
7. Ludzie mogą nie zdawać sobie sprawy z tego, w jaki sposób ich dane osobowe są wykorzystywane i mają ograniczony dostęp i kontrolę nad tym.
8. Wykorzystanie danych osobowych bez zgody jest poważnym problemem.
9. Przechowywanie i wykorzystanie danych osobowych mają wpływ na odpowiedzialność.
10. Dane osobowe stały się cennym zasobem, który można sprzedawać lub handlować, wpływając na osoby bez ich wiedzy.
Pytania:
1. To, co doprowadziło do znaczących zmian w życiu ludzi w XXI wieku?
Szybki rozwój nauki i technologii doprowadził do znacznych zmian w życiu ludzi.
2. Dlaczego korzystanie z Internetu stało się koniecznością?
Korzystanie z Internetu stało się koniecznością, zmuszając ludzi do przesyłania danych osobowych i narażanie prywatności.
3. Jakie są negatywne konsekwencje nadmiernego promowania mediów społecznościowych?
Nadmiar mediów społecznościowych ma negatywne konsekwencje, takie jak problemy psychiczne i problemy z uzależnieniem.
4. Dlaczego pracodawcy często sprawdzają profile mediów społecznościowych kandydatów?
Pracodawcy często sprawdzają profile mediów społecznościowych kandydatów w celu zebrania informacji, które mogą wpływać na decyzje dotyczące zatrudnienia.
5. Co dzieje się za każdym razem, gdy ktoś idzie online?
Za każdym razem, gdy ktoś przechodzi do trybu online, opuszcza wirtualny szlak, który można śledzić i analizować do celów marketingowych.
6. Co to jest agregacja danych i dlaczego dotyczy?
Agregacja danych to połączenie pozornie nieszkodliwych fragmentów danych, które mogą stać się wysoce ujawnione w połączeniu. Jest to niepokojące, ponieważ zapewnia dostęp do danych osobowych bez zgody.
7. Jakie wyzwania stoją ludzie w odniesieniu do swoich danych osobowych?
Ludzie mogą nie zdawać sobie sprawy z tego, w jaki sposób ich dane osobowe są wykorzystywane i mają ograniczony dostęp i kontrolę nad tym.
8. Jaki jest problem z wykorzystaniem danych osobowych bez zgody?
Wykorzystanie danych osobowych bez zgody jest niepokojące, ponieważ narusza one prawa do prywatności i może prowadzić do niechcianego wykorzystania danych osobowych.
9. Jakie są konsekwencje przechowywania i wykorzystywania danych osobowych?
Przechowywanie i wykorzystanie danych osobowych mają wpływ na odpowiedzialność, a także potencjalne przyszłe wykorzystanie i wpływ.
10. W jaki sposób dane osobowe wpływają na osoby?
Dane osobowe stały się cennym zasobem, który można sprzedawać lub handlować, wpływając na osoby bez ich wiedzy.
10 sposobów, w jakie technologia zniszczyła prywatność
W moich badaniach przeprowadziłem wywiady z użytkownikami na temat ich opinii na temat archiwizacji i usuwania. Odpowiedzi różniły się drastycznie: chociaż niektórzy byli rozczarowani, gdy odkryli, że ich blogi z lat 2000. zniknęły, inni byli przerażone ich dalszym istnieniem.
Czy Internet zniszczy prywatność?
Ta próbka eseju została przekazana przez studenta, aby pomóc społeczności akademickiej. Papiery dostarczone przez pisarzy Edubirdie zwykle przewyższają próbki uczniów.
XXI wiek znany jest z nazwy ery cyfrowej. Szybki rozwój nauki i technologii doprowadził do znacznych zmian u ludzi’S żyje. Dzisiaj trudno sobie wyobrazić życie bez korzystania z urządzeń elektronicznych i łączenia się z Internetem. Wiele codziennych operacji, które były czasochłonne i męczące, stało się możliwe w Internecie. Nie ma wątpliwości, że korzystanie z Internetu stworzyło ludzi’S żyje o wiele bardziej komfortowo, ale nadal korzystanie z Internetu jest dość dyskusyjnym problemem we współczesnym świecie. Ludzie używają teraz wielu aplikacji społecznościowych i mogliby opublikować wszystko na swoim koncie, takie jak zdjęcia, filmy lub słowa. Wszystko, co udostępniło publiczne, nie jest prywatne, ponieważ prywatność jest koncepcją ukrycia od nikogo lub czegokolwiek i kontrolowanego przez własne. W szczególności coś takiego jak prywatność stało się znacznie trudniejsze do utrzymania, biorąc pod uwagę, że ludzie umieszczają wiele danych osobowych w Internecie. Dzisiaj korzystanie z Internetu nie jest już opcją, ale koniecznością, która zmusza ludzi do przesłania swoich danych osobowych do Internetu, w którym każdy mógł je znaleźć, pozostawiając ich bez możliwości zachowania ich prywatności. Dlatego ludzie muszą znaleźć inteligentny sposób korzystania z Internetu, aby zaoszczędzić swoją prywatność.
Kiedy ludzie publikują cokolwiek, nie jest to już prywatne. Jednym z bardzo powszechnych informacji, które publikujemy, są informacje osobowe o naszym codziennym życiu. Istnieją dwa rodzaje danych osobowych, które ludzie przesyłają do Internetu. Pierwszy to rzeczy, które ludzie publikują o swoim codziennym życiu w mediach społecznościowych. Niedawno szybki rozwój mediów społecznościowych doprowadził do faktu, że prawie każdy ma profil co najmniej jednego mediów społecznościowych. Udostępnianie szczegółów jednego’życie stało się nadmierne, ponieważ ludzie zwykle publikują online wszystko, co się z nimi przydaje. Nadużywanie mediów społecznościowych ma wiele negatywnych konsekwencji, w tym problemy ze zdrowiem psychicznym i uzależnieniami. Istnieje również negatywny wynik nadużycia mediów społecznościowych, którego na początku nie zdaje sobie sprawy. Jednak podczas dzielenia się ze światem ludzie dzielą się nie tylko z przyjaciółmi i rodziną, ale także z resztą świata. Każdy może uzyskać dostęp do ich profili i sprawdzić wszystkie informacje, które tam umieścili. W szczególności pracodawcy stało się powszechną praktyką sprawdzania mediów społecznościowych kandydatów na stanowiska. Według statystyk 70 procent pracodawców sprawdza kandydata’Profile z szerokiej gamy powodów, w tym potrzebę znalezienia informacji, które je obsługują’k kwalifikacja do pracy lub powody, aby nie zatrudniać tej konkretnej osoby (SALM). Z jednej strony jest to dobry sposób, aby dowiedzieć się więcej o kandydata i zobaczyć, co inni myślą i publikują o nich jak podczas wywiadu; Każdy próbował działać i zachowywać się w profesjonalny sposób. Z drugiej strony osoby można odmówić pracy ze względu na styl życia, który prowadzą w wolnym czasie, który nie ma nic wspólnego z ich umiejętnościami zawodowymi.
Można powiedzieć, że ludzie wybierają to, co publikują online, i nikt ich do tego nie zmusza. Mimo że jest to niewątpliwie prawda, pojawia się potrzeba mówienia o drugim rodzaju danych. W dzisiejszych czasach każda osoba pozostawia wirtualny szlak za każdym razem, gdy ktoś idzie online. Dzisiaj’Smartfony S mają oprogramowanie do śledzenia danych, pliki cookie i błędy internetowe, które są aktywowane za każdym razem, gdy coś wyszukuje lub zmień lokalizację. Na przykład, jeśli ktoś pójdzie do sklepu, miejsce wie tylko, co kupiło i być może ich nazwisko, jeśli zapłacił kartą kredytową. Tymczasem, jeśli dana osoba zdecyduje się na zakup czegoś w sklepie internetowym, sklep wie, jakie rodzaje produktów rozważano, szukać i myśleć o zakupie, czy nie. Wszystkie te dane są dziś starannie analizowane w celu stworzenia udanych strategii marketingowych i kampanii. Jednym z głównych problemów jest to “Agregacja, która wyłania się z fuzji małych kawałków pozornie nieszkodliwych danych. Po połączeniu informacje stają się znacznie bardziej wymowne”, (Solove w Lunsford i in., Ch. 28). Ponadto ludzie mogą zostać powstrzymani przed dostępem do wiedzy o tym, w jaki sposób są wykorzystywane, a nawet uzyskiwać dostęp do tych danych lub poprawić te dane. Według Solove, wtórne wykorzystanie danych pociąga za sobą wykorzystanie informacji bez podmiotu’zgoda S (w Lunsford i in., Ch. 28). Czas, dla którego przechowywane dane są nieznane. Równie kontrowersyjny jest kwestia tego, w jaki sposób dane są wykorzystywane w teraźniejszości i przyszłości (Solove w Lunsford i in., Ch. 28). Wykorzystanie informacji ma ogromne implikacje dla odpowiedzialności.
Zapisz swój czas!
Możemy zadbać o twój esej
- Właściwa edycja i formatowanie
- Bezpłatna wersja, strona tytułowa i bibliografia
- Elastyczne ceny i gwarancja zwrotu pieniędzy
Głównym problemem związanym z erozją prywatności we współczesnym świecie jest ten’Dane osobowe stają się cennym zasobem, który można sprzedać lub handlować. Ludzie są dotknięci ci, którzy uzyskują dane osobowe w życiu codziennym, a nawet nie mogą tego nie zauważyć. Na przykład partie polityczne mogą tylko dane osobowe organizacji’Klienci i kierujcie ich do potencjalnych wyborców. Dzisiaj ludzie nie mają możliwości dowiedzenia się, czy ich dane osobowe są przedmiotem zainteresowania innych i nie mogą w żaden sposób kontrolować ich. Chociaż podejmowane są wysiłki na podstawie przepisów takich jak prawo do bycia zapomnianym, ochrona prywatności w Internecie jest nadal trudna (wywiadem wywiadu. Debata). Gdy trzeba coś zrobić w Internecie, musi być przygotowany na przekazanie swoich danych osobowych.
Jednak ktoś będzie argumentował, że osoby fizyczne mogą odmówić zakupu towarów lub usług online, aby zabezpieczyć ich prywatność. Ponadto niektórzy twierdzą “Następnym razem, gdy usłyszysz kogoś, jak Internet niszczy indywidualną prywatność… pamiętaj o całej prywatności, którą tworzy” Pod względem innowacji danych konkurencyjnych. Ale znak zapytania polega na rozważeniu wpływu erozji prywatności i niewłaściwego wykorzystania danych w obecnych czasach. Ponadto, faktyczne ograniczenie zakupów online, w ciągu dnia, od mobilnych rachunków i przedłużenia planu, za rezerwacje hotelowe i bilety na samoloty mogą być opłacane tylko za łatwe z łatwością można opłacić tylko online. Niedogodności rezygnacji z Internetu znacznie przewyższają korzyści z takiego działania. Sugerowanie, że można ograniczyć użycie Internetu, aby zapobiec inwazji prywatności, jest nierealistyczną sugestią, biorąc pod uwagę świat światowy i zaawansowane społeczeństwa obecnych czasów.
Podsumowując, prywatność stała się rzadkim luksusem we współczesnym świecie. Internet rozszerzył się do tego stopnia, gdy nie można go używać. Ilekroć trzeba coś zrobić w Internecie, podają informacje o nich, które powodują tworzenie swoich profili online przez innych. Nie ma sposobu, aby tego uniknąć, co oznacza, że prywatność nie jest już uprawniona do ludzi, ale raczej coś, o co powinni walczyć. Prywatne korzystanie z Internetu jest również ułatwione przez technologie takie jak wirtualne prywatne sieci, maskowanie internetowe i programy szyfrowania krytycznych informacji, środków bezpieczeństwa komputerowego lub haseł, aby uniemożliwić innym hakowanie lub dostęp do prywatnych danych (BBC Online). Chociaż możemy korzystać z Internetu prywatnie, nie powinno tak być, ponieważ cała korzyścią z technologii, takich jak Internet, była anonimowość i bezpośredniość dostarczonych wyników. Internet eroduje prywatność, ale technologia może się nadal poruszać szybciej. Pytanie, przed którymi stoi dziś konsumentów, brzmi, czy mogą nadążyć za szybkim postępem.
Upewnij się, że przesłałeś wyjątkowy esej
Nasi pisarze dostarczy ci próbkę eseju napisaną od zera: dowolny temat, dowolny termin, wszelkie instrukcje.
10 sposobów, w jakie technologia zniszczyła prywatność
Wszyscy mają prawo do prywatności. Jest to fundamentalne prawo człowieka, które należy do prawa człowieka pierwszego pokolenia-z wyjątkiem technologii IT’S nie! Dziś istnieje wiele kontrowersji dotyczących prywatności, ponieważ jej definicja jest różna na całym świecie. Technologia ma wiele zalet, ale tak się nie’t pomógł na tym froncie. Jeśli cokolwiek, jego rozwój przyniósł dalsze zamieszanie w zrozumieniu prywatności jako podstawowego prawa człowieka.
Powszechne problemy bezpieczeństwa nadal podważają ochronę prywatności. Potrzebują stałej kontroli i nadzoru tego, co dzieje się na tym świecie. Biorąc pod uwagę wiele korzyści z technologii, prywatność jest często pomijana pomimo jej znaczenia. Tutaj patrzymy na dziesięć sposobów technologii zniszczyła prywatność.
10 Nieopowiedziana strona skanerów biometrycznych
Jak bezpieczna jest technologia uwierzytelniania biometrycznego i dane biometryczne? |. Bezpieczeństwo biometryczne
Dzięki technologii możesz teraz użyć oczu, palców lub twarzy do identyfikacji. Skanery biometryczne są niewątpliwie szybkie, wygodne i prawie bezpieczne. Oprócz odblokowania telefonu, zameldowania się w miejscu pracy i uzyskaniu dostępu do wyznaczonych obszarów, ludzie nadal znajdują sposoby wykorzystania usług świadczonych przez skanery biometryczne. Na przykład niektóre hotele i fast food wykorzystują skanery biometryczne do skanowania swoich klientów’ twarze i powiedz, kto wydał swoje zamówienia jako pierwsze i co zamówili.
Może to wydawać się normalnym czynem dla niczego niepodejrzewających klientów i kolejny wygodny postęp technologiczny. Jeśli jednak system może cię zidentyfikować na podstawie twoich wcześniejszych ruchów, pokazuje, że może przechowywać dane krótkoterminowe lub długoterminowe. Co dzieje się z przechowywanymi danymi? What It’Prawda, że istnieją zasady i przepisy ustanawiające nielegalne firmy z wyjątkiem informacji i danych, które otrzymują od swoich klientów, nie zawsze możesz ufać takim ludziom. O ile pomagają, skanery biometryczne pozostają jednym z największych zagrożeń dla prywatności dla niczego niepodejrzewających użytkowników.
9 przechwycenie głosu
Monitorowanie tajnego pracowników – rejestruje każdy klawisze i ukryte zdalne sterowanie #Kickidler
Czy kiedykolwiek słyszałeś o legalnym przechwyceniu (Li)? Tak to’jest tak samo podejrzany, jak się wydaje. Li zezwala organom ścigania nagłośnie użytkowników sieci komunikacyjnych, pod warunkiem, że mają do tego mandat. Oznacza to, że agent rządowy może wejść do operatora sieci komórkowej (MNC) i wymagać dostępu do kanału i danych obsługi danych. Wraz z nimi agent może słuchać rozmów osób zainteresowanych bez ich wiedzy. Chociaż ta technologia może pomóc w rozwiązywaniu przestępstw, można ją wykorzystać, jeśli osoby o niewłaściwych intencjach uzyskają dostęp do tego, a głównie tak robią.
Wyobraź sobie, że siedząc w domu, rozmawiając z miłością swojego życia, rozmawiając o wszystkich rzeczach, których nawet ściany nie mogą słyszeć, tylko po to, aby zauważyć, że strona trzecia słucha twojej rozmowy. Lub przekazujesz krytyczne informacje koledze lub partnerowi, tylko dla kogoś innego, aby skorzystać z dyskusji. Wiele osób straciło swoje nieruchomości i pieniądze za pośrednictwem tych aplikacji do przechwytywania głosu. Telefony komórkowe są idealne do komunikacji, ale użytkownicy powinni wiedzieć, że ryzykują naruszenia prywatności.
8 Internet nie’nie zapomnij, ani też nie jest pełne
Kto zhakował i opublikował nagie zdjęcia?
Celebryci showbizszowe były głównie na końcu danych internetowych i wycieków dokumentów. Jest to jednak tylko ze względu na ich status i stanowiska, które zakładają w społeczności. Wiele osób widziało zdjęcia, filmy lub dźwięk, które wolą, aby same nie przeciekają online i z dala od kontroli. Przypadki gorzkich były.
Przed ogromnym postępem technologicznym intymni partnerzy, liderzy i wpływowi ludzie nie mieli o co martwić się internetem. W tym momencie wyrównaliby to sam bez emitowania brudnej pościel. Niewątpliwie technologia poprawiła komunikację wraz z innymi aspektami życia. Ale czyniąc to, umieściło to większość ludzi w miłosierdzie innych ludzi, aby uniknąć ich prywatnych dokumentów, zdjęć, dźwięku lub filmów. Najbardziej niszczącą częścią jest to, że jest to bardzo łatwe “przeciek” Treść online, że prawie nie jest w stanie. Kiedyś’S Tam, to’S nigdy tak naprawdę usunięty.
7 plików cookie online
Co to są ciasteczka? I jak działają | Wyjaśnione dla początkujących!
Czy kiedykolwiek przeglądałeś Internet i zacząłeś oglądać e -maile lub reklamy zachęcające do zakupu lub subskrybowania biuletynu podobnego do treści surfowania? Na przykład, jeśli szukasz najnowszych modeli swojej preferowanej marki telewizyjnej, od razu zaczniesz oglądać reklamy najlepszych ofert telewizyjnych. Chociaż nie jest to całkowicie złe, jak reklamodawcy znali twoje zainteresowania? Prosta odpowiedź: pliki cookie!
Kiedy odwiedzasz stronę internetową i prosi cię o to “Pozwól lub odrzucić pliki cookie,” Właściciel strony jest po prostu “szukanie zgody” do monitorowania działań online. Pozostaje pytanie: co więcej informacji gromadzi pliki cookie? W rzeczywistości są pewne strony, które możesz’Przeglądaj bez akceptowania plików cookie – wydaje się, że handluje swoją prywatnością za coś innego.
6 Wideokonferencji, seminaria internetowe i aplikacje do czatu Don’T bardzo pomaga
Jak bezpieczne są aplikacje do konferencji wideo? |. Nordvpn
Zoom jest jedną z najpopularniejszych platform telekonferencyjnych. Zyskał sławę, gdy większość ludzi była zobowiązana do pracy w domu. Szczerze mówiąc, pomaga kolegom w skutecznej komunikacji i utrzymaniu firm zgodnie z ich celami. Jednak, jak wiesz, jest cena za wszystko. W przypadku tego i podobnych aplikacji cena to Twoja prywatność.
Tak wiele zawstydzających przypadków zostało świadków, odkąd te aplikacje telekonferencyjne stały się rzeczą. Na przykład szanowany członek rodziny i firma mogą być zajęci przemówieniem do swojego kolegę tylko dla członka rodziny, aby rozpocząć twerking pół nago w tle, nie wiedząc, że kamera jest włączona. W takim przypadku to’nie nikogo’S wina; Jeden trzeba pracować, a drugi musi prowadzić swoje najlepsze życie w domu.
5 GPS
Jak działa tracker GPS
GPS to akronim dla globalnego systemu pozycjonowania. Biorąc pod uwagę, że jest dostępny na całym świecie i jest zasilany przez światowe satelity, ludzie polegają na nim, aby podróżować w dowolnym miejscu. GPS to współczesny katalog, tylko że jest bardziej zaawansowany, a każdy z urządzeniem inteligentnym może z niego korzystać. Możemy iść przez cały dzień o korzyściach tego systemu i nadal ich nie wyczerpać. Jednak nasza obawa pojawia się, gdy prywatność wyrzuca się przez okno. Podczas korzystania z smartfona jest tak “normalna” Aby zobaczyć szybkie pytanie, “App X chce uzyskać dostęp do Twojej lokalizacji,” Zastanawiasz się, dlaczego.
Zwykle władze używają GPS do zlokalizowania interesujących osób i śledzenia ich ruchów. W tym samym duchu złośliwe ludzie mogą dotknąć swoich ofiar’ Inteligentne urządzenia i śledź je wszędzie. Mogą nawet śledzić swoje samochody i inne samochody za pomocą prostych urządzeń śledzących GPS. Mówiąc najprościej, GPS i prywatność’nie idź razem.
4 dostawców usług internetowych’ Niekontrolowane przywileje
Co twój dostawca usług internetowych o tobie wie?
Dostawcy usług internetowych, popularnie znani jako dostawcy usług internetowych, zapewniają klientom połączenie internetowe za opłatą. Klienci następnie korzystają z Internetu dostarczonego do surfowania, pracy lub zabawy, ale nie bez czujnego oka dostawców usług internetowych. Nic dziwnego, że możesz odwiedzić jedną stronę i powiedziano ci, że możesz’t Dostęp do niego, gdy połączenie internetowe jest włączone i pracuje na innych platformach; To prawdopodobnie dlatego, że twój dostawca usług internetowych zablokował cię przed dostępem.
Dostawcy dostawcze usług internetowych mogą poinformować swój adres IP i zobaczyć odwiedzane strony. Kto ma powiedzieć, że mogą’t dostęp do swoich prywatnych informacji, jeśli chcą? Niestety, aby wykorzystać pełną funkcję technologii, to’jest prawie nieuniknione, że musimy zrezygnować z pewnego stopnia naszej prywatności.
3 zdalne aplikacje komputerowe
IT: za pomocą zdalnych narzędzi do obsługi (przegląd aplikacji)
Odległe aplikacje komputerowe, takie jak TeamViewer i Anydesk, stały się niezwykle przydatne, szczególnie po tym, jak pandemia wstrząsnęła światem. Pozwalają ci uzyskać dostęp do komputera zdalnie, zapewniając dobre połączenie internetowe. W ten sposób koledzy mogą działać zdalnie lub uzyskać dostęp do ważnych plików i dokumentów, nawet jeśli nie masz przy sobie urządzenia.
Zgodnie z oczekiwaniami, musisz zrezygnować z prywatności dla tych aplikacji do optymalnego funkcjonowania. Na przykład, jeśli sparujesz komputer z kolegą’S do celów pracy druga osoba może uzyskać dostęp i zmienić większość funkcji w komputerze (w tym te, które nie są związane z pracą). Nawet jeśli osoba, z którą pracujesz, udawała, że nie widziała czegoś na twoim komputerze, zrobiłaby to.
2 nagrania audio
�� Top 5: Najlepsze urządzenie do rejestratora głosowego | Długa zdolność nagrywania
Zapisy audio są jednym z największych najeźdźców prywatności w historii rozwoju technologicznego. Ludzie rozmawiali z rówieśnikami lub członkami rodziny, które według nich są poufne, tylko po to, aby znaleźć to, co powiedzieli w niewłaściwych rękach lub pokojach. Rejestr dźwiękowy zostały początkowo stworzone, aby pomóc dziennikarzom nagrywać wiadomości i firmy zajmować się klientami. Jednak w miarę upływu czasu złośliwe ludzie odkryli, że mogą używać tych urządzeń do wyłudzania lub zagrozić swoim ofiarom.
Szybkie zmiany technologiczne pozwalają teraz niektórym aplikacjom komunikacyjnym, takim jak WhatsApp na rejestrowanie i wysyłanie notatek głosowych. Jednak nagrania często wylądowały w niewłaściwych rękach, powodując zażenowanie i nietypowe kłopoty dla właścicieli. Nagrany głos jest inny niż rozmowy twarzą w wielu aspektach.
1 śledzenie mediów społecznościowych
Prywatność i media społecznościowe
A teraz dla najważniejszego winowajcy; Media społecznościowe. W obecnej sytuacji, ponad 4.2 miliardy ludzi na całym świecie korzysta z różnych platform mediów społecznościowych, przy czym wszyscy wymagają, aby użytkownicy zrezygnowali z pewnego poziomu prywatności. Minimalnym wymogiem jest adres e -mail lub numer telefonu komórkowego, ale nie ma ograniczeń co do tego, ile Twojej prywatności mogą zaatakować.
Na przykład Facebook pozwala użytkownikom przesyłać swoje zdjęcia, publikować filmy i komentować inne ludzi’ posty. Chociaż może to wydawać się nieszkodliwe, większość użytkowników zwykle nie zdaje sobie sprawy, że łatwiej jest śledzić, podając dane osobowe. Im więcej publikują, tym bardziej wyrzucają swoją prywatność. Smutne jest to, że gdy coś pojawi się w mediach społecznościowych, nigdy nie można tego usunąć, nawet jeśli dostaniesz złudzenie, które to zrobiłeś. Zawsze istnieje sposób, przez który ktoś może odzyskać udostępnioną treść. Najważniejsze jest to, że media społecznościowe nie mają prywatności; Możesz ograniczyć tylko to, ile rozdasz.
Czy media społecznościowe niszczą prywatność?
Autor
- Katie Mackinnon Postdoctoral Fellow, Critical Digital Humanities Initiative, University of Toronto
Oświadczenie o ujawnieniu
Katie Mackinnon otrzymała fundusze od Ontario Graduate Scholarship (OGS).
Wzmacniacz
University of Toronto zapewnia finansowanie jako partner założyciel rozmowy CA.
University of Toronto zapewnia finansowanie jako członek rozmowy CA-FR.
Języki
- Bahasa Indonesia
- język angielski
Internet odgrywa centralną rolę w naszym życiu. Ja – i wiele innych w moim wieku – dorastałem wraz z rozwojem mediów społecznościowych i platform treści.
Moi rówieśnicy i ja zbudowaliśmy osobiste strony internetowe na temat geocitetów, blogowani na LiveJournal, zaprzyjaźnili się na MySpace i spędzaliśmy czas na Nexopii. Wiele z tych wcześniejszych platform i przestrzeni społecznych zajmuje duże części wspomnień młodzieżowych. Z tego powodu sieć stała się złożonym uwikłaniem przywiązania i połączenia.
Co dzieje się z naszymi danymi, gdy porzucamy platformę? Co powinno się z tym stać? Czy chciałbyś powiedzieć?
Ogromne ilości danych osobowych
Produkujemy dane codziennie w ramach naszej pracy, komunikacji, bankowości, mieszkań, transportu i życia społecznego. Często jesteśmy nieświadomi – a zatem nie możemy odmówić – ile danych wytwarzamy, i rzadko mówimy o tym, jak to’s używane, przechowywane lub wdrożone.
Ten brak kontroli negatywnie nas wpływa, a efekty są nieproporcjonalne na różnych skrzyżowaniach rasy, płci i klasy. Informacje o naszej tożsamości mogą być wykorzystywane w algorytmach i przez innych w celu ucisku, dyskryminacji, nękania, dox i w inny sposób.
Prywatność danych osobowych jest często uważana za naruszenia korporacyjne, hacki dokumentacji medycznej i kradzieży kart kredytowych.
Moje badania dotyczące uczestnictwa młodzieży i produkcji danych na popularnych platformach, które charakteryzowały pod koniec lat 90. do 2000. – podobnie jak Geocities, Nexopia, LiveJournal i MySpace – pokazują, że ten okres jest erą prywatności danych, która nie jest często rozważana w naszym współczesnym kontekście kontekstu.
Dane są często osobiste i tworzone w określonych kontekstach uczestnictwa społecznego i cyfrowego. Przykłady obejmują blogi w stylu pamiętnika, kreatywne pisanie, selfie i uczestnictwo w fandomie. Ta treść generowana przez użytkowników, chyba że działania są podejmowane w celu ich starannego usunięcia, mogą mieć długie życie: Internet jest na zawsze.
Na decyzje dotyczące tego, co powinno stać się z naszymi śladami cyfrowymi, powinny mieć wpływ ludzie, którzy je dokonali. Ich użycie wpływa na naszą prywatność, autonomię i anonimowość i ostatecznie jest kwestią władzy.
Zazwyczaj, gdy strona internetowa lub platforma “umiera,” Lub “zachody słońca,” Decyzje dotyczące danych są podejmowane przez pracowników firmy na zasadzie ad hoc.
Kontrolowanie danych
Dane zastrzeżone – te, które są produkowane na platformie i posiadane przez firmę – są według własnego uznania firmy, a nie ludzi, którzy je wyprodukowali. Częściej opcje, które platforma zapewnia użytkownikom w celu ustalenia ich prywatności lub usunięcia, nie usuwają wszystkich śladów cyfrowych z wewnętrznej bazy danych. Podczas gdy niektóre dane są regularnie usuwane (jak e -mail Yahoo), inne dane mogą pozostać online przez bardzo długi czas.
Czasami dane te są gromadzone przez Internet Archive, internetową bibliotekę cyfrową. Po zarchiwizowaniu staje się częścią naszego zbiorowego dziedzictwa kulturowego. Ale nie ma konsensusu ani standardów, jak należy traktować te dane.
Użytkownicy powinni zostać zaproszeni do rozważenia, w jaki sposób chcieliby, aby ich dane platformy były gromadzone, przechowywane, zachowane, wdrażane lub niszczone oraz w jakich kontekstach. Co powinno stać się z naszych danych?
W moich badaniach przeprowadziłem wywiady z użytkownikami na temat ich opinii na temat archiwizacji i usuwania. Odpowiedzi różniły się drastycznie: chociaż niektórzy byli rozczarowani, gdy odkryli, że ich blogi z lat 2000. zniknęły, inni byli przerażone ich dalszym istnieniem.
Te różne opinie często spadały ze różnicami w kontekście produkcji, takie jak: Oryginalny rozmiar ich postrzeganej grupy odbiorców, wrażliwość materiału oraz to, czy treść obejmuje zdjęcia lub tekst, używany niejasny lub jawny język lub zawierały linki do identyfikowalnych informacji, takich jak aktualny profil na Facebooku.
Ochrona prywatności
Często dyskutuje się badaczy, czy treści generowane przez użytkowników powinny być wykorzystywane do badań i w jakich warunkach.
W Kanadzie wytyczne dotyczące polityki TRI-SUNCIN dla badań etycznych twierdzą, że informacje publiczne nie mają uzasadnionych oczekiwań dotyczących prywatności. Istnieją jednak interpretacje, które obejmują wymagania specyficzne dla mediów społecznościowych do wykorzystania etycznego. Mimo to rozróżnienia publiczne i prywatne nie są łatwo dokonywane w kontekście cyfrowym.
Unia Europejska’Ogólne rozporządzenie o ochronie danych (RODO) pomogło zmienić standardy, z którymi dane osobowe są traktowane przez korporacje i nie tylko, rozszerzając prawa do rozważenia ograniczeń w celu uzyskania dostępu, zmiany, usuwania i przenoszenia danych osobowych.
Artykuły 17 i 19 RODO w sprawie prawa do usuwania (prawo do bycia zapomnianym) są znaczącym przejściem do indywidualnych praw prywatności cyfrowej. Osoby w UE mają prawną pozycję w celu usunięcia swoich śladów cyfrowych, jeśli przyczyni się do obrażeń ciała, krzywdy lub dostarczenia niedokładnych informacji.
Prawo do bezpieczeństwa online
Jednak wielu twierdziło, że skupienie się na prywatności indywidualnej za pomocą świadomej zgody nie jest dobrze umieszczone w kontekstach cyfrowych, w których prywatność jest często doświadczana zbiorowo. Modele świadomej zgody utrwalają również oczekiwania, że jednostki mogą utrzymywać granice wokół swoich danych i powinny być w stanie przewidzieć przyszłe wykorzystanie tego.
Sugerowanie, że użytkownicy platformy mogą “przejąć kontrolę” z ich cyfrowego życia nakłada na nich impuls, aby stale się dbać i ograniczyć ich cyfrowe ślady. Większość produkcji danych jest nieobecna użytkownika’S Kontrola, po prostu ze względu na metadane generowane przez przemieszczanie się przez przestrzeń online.
Jeśli sieć ma być przestrzenią uczenia się, zabawy, eksploracji i połączenia, wówczas stale ograniczanie przyszłego ryzyka, przewidując, w jaki sposób i kiedy dane osobowe mogą być aktywnie działają wbrew tym celom.
- Media społecznościowe
- Prywatność
- Internet
- Sieć społecznościowa
- Prawo do zapomnienia
- Treść generowana przez użytkowników
- Moja przestrzeń
- RODO
- Ogólna regulacja ochrony danych
- Media społecznościowe i społeczeństwo
Zniszcz media społecznościowe lub zostać przez to zniszczone
Każdy, kto jest nawet lekko opracowany na temat przyszłości technologii cyfrowej, został prawdopodobnie osaczony na jakiejś partii przez bezczelny uczeń Biedny Richard’s Almanack Kto, pełen radości, nalega poprzez kęsy z quiche i łososia Canapé, że wynalezienie telewizji działało dobrze, lub wynalezienie prasy drukarskiej działało dobrze, lub wynalezienie pisania sprawdziło się dobrze, więc to tutaj pszczele będzie. (Jednak oni oni? Ale pozwól temu odejść; w ten sposób’S Madness.) Kłótnia o te historyczne podobieństwa jest w najlepszym razie, jak kłótnie o granice metafory i w przybliżeniu tak frustrujące. Niektóre rzeczy są takie same, inne są różne, więc jeśli ktoś ma nadzieję się nie zgodzić, jeden jest umieszczony w zawstydzącym stanie, że twierdzili, że twierdzi “pomidor” jest naprawdę różny od “Tomahto,” że równolegle przyćmiła niektóre rzeczy tak samo, jak to może oświetlić inne.
Z sympozjum:
Debatowanie “Interes publiczny” online
- Jak naprawić media społecznościowe
- Big Tech powinien odpowiedzieć publicznie, a nie na organy regulacyjne
- Rządzić mediami społecznościowymi lub należy go rządzić
- Zniszcz media społecznościowe lub zostać przez to zniszczone
- Jak “Interes publiczny” Służy zainteresowaniu potężnymi
- Nadal nie udajemy’Nie wiem, jak naprawić media społecznościowe
- Przywdziewać’T Poczekaj na srebrne pociski na reformę w mediach społecznościowych
W najgorszym przypadku takie podobieństwa mogą być ćwiczeniami w fałszywym zapewnieniu. Sztucznie stępią krawędzie naszych obecnych problemów, sugerując, że znajdujemy się w “powtórna rozgrywka” z przeszłości dynamiki, które ostatecznie i poprzez porywającą wymianę poglądów, uporządkowane. (Przymiotniki “niechlujny” I “skomplikowane” Zrób tutaj przewidywalną scenę, jakby chciał powiedzieć: “Zrelaksować się! Byliśmy tu raz wcześniej.”) Miejmy szczerze tak. W międzyczasie, podczas gdy Nicholas Carr nie jest znany ze swojego różowego perspektywy na sprawy Digital (mając jednoczesne rozpoczęcie współczesnego pomocy technicznej), jego przypadek naprawy mediów społecznościowych oferuje tylko takie fałszywe uspokojenie. Jego pomysły nie tylko pomogą naprawić media społecznościowe, ale warunki jego analizy odmawiają liczenia z niebezpieczeństwem w swojej wielkości.
Większość Carr’artykuł śledzi historię “Filozofia dwuczęściowa” rządząca komunikacją elektroniczną przez większą część XX wieku: “Tajemnica korespondencji” doktryna (w których wiadomości osobiste są przyznawane formalne zabezpieczenia prywatności) i “Standard interesu publicznego” (w związku z czym jakiś standard wspólnego dobra reguluje to, co jest prawnie dopuszczalne publiczne mowę). Co’jest najciekawszy w Carr’Konto S jest opracowaniem kwestii, że nasze pojęcia prywatności i reklamy same są specyficzne dla technologii. (Można dodać, że samo pojęcie “prawo do prywatności” po raz pierwszy sformułowano w odpowiedzi na pojawienie się fotografii i innych form reprodukcji mechanicznej.) To’jest również pomocne, aby zobaczyć, jak i dlaczego przepisy rządowe w takich sprawach z konieczności pozostaje w tyle za rozwojem technologicznym; Implikacje każdego wynalazku, zamierzonego i niezamierzonego, aby w pełni wyrazić siebie.
Ale jako założenie przepisów dotyczących mediów społecznościowych, dwuczęściowa rozróżnienie to zła panna. Chwila “Tajemnica korespondencji” jest zasadą, która niewątpliwie zależy od obecności systemu pocztowego, nie można założyć, że ma on bezpośredni zastosowanie do komunikacji cyfrowej, jak sugeruje jego własny punkt dotyczący specyficzności mediów. Carr twierdzi, że “na poziomie ludzkim” Nadal możemy zrozumieć media społecznościowe, analizując je na jego prywatne i publiczne zastosowania. Ale media społecznościowe rozwijają się w mylowaniu tego rozróżnienia. Domniemanie, że jesteś prywatnie “dzielenie się” Kiedy publicznie publikujesz wyselekcjonowany wizerunek swojego obrotu na noc lub w kostiumie Corgi, samotność samotna, jest celem. Czy możemy założyć, że zaangażowany jest Instagrament z marnami setki obserwujących “rozmowa” z nimi, jak sugeruje Carr? (Czy można rozmawiać w opowieściach na Instagramie?) Jeszcze to’nie ma nawet liczby, która ma znaczenie, tak bardzo, że media społecznościowe są czarownicami’ Brew prywatności i reklamy: nie tylko ten ułożył się na drugim, ale zupełnie nowa chimera. Dzieje się tak, ponieważ mogę komunikować się z innymi niezgodnie w ten sposób, ponieważ po prostu móc stać się wirusowym, ponieważ mogę rzutować osobowość tego, co myślę i kim jestem, ponieważ pokazuję się jako treść i jako treść “marka” Zamiast nie mieć problemu z wyrażaniem moich poglądów w szczególności, że cała rakieta jest taka wybuchu. Jeśli Carr ma rację, że media społecznościowe mogą być czasami rozumiejące jako ściśle prywatne funkcje, to tam tam’nie ma silnego powodu, dla którego w tych przypadkach powinno to’T Bądź wymienny z e -mailem. Ale rozwiązywanie mediów społecznościowych w komponenty “prywatny” I “publiczny” jest jak wyjaśnienie Grand Theft Auto jako połączenie kreskówek telewizyjnych i gry “etykietka” – odcinek procrustean, który okalecza to zjawisko, aby to wyjaśnić.
Carr również proponuje ostre ograniczenie, w jaki sposób firmy mediów społecznościowych wykorzystują nasze dane. To wydaje się rozsądny pomysł. Jakaś wersja tego, co jest reklamowane pod (niegodną) nazwą “Godność danych” nadal zyskuje przyczepność – być może program, w którym otrzymujemy wynagrodzenie za komercyjne wykorzystanie naszych danych lub surowsze procedury dotyczące rezygnacji. Tech to branża ekstrakcji uwagi: gromadząc i agregując nasze informacje, wiele firm otrzymuje coś za nic. Ale świadczą również usługi, których większość z nas wydaje się niechętnie (jak e -mail, wyszukiwarki i media społecznościowe), a usługi te tylko się poprawiają, stając się wygodniejszym.
Oto pocieranie. Aplikacja, która tylko Używany danego użytkownika’S dane dotyczące “pętla zamknięta,” Jak sugeruje Carr, byłby nieudolny. Alexa nie miałaby wystarczającej liczby danych, aby dokonać przydatnych przewidywanych przewidywanych na temat tego, czego szukamy, co piszemy, co kupujemy. Usługi predykcyjne są wygodne dokładnie w stopniu, w jakim mogą one wysłać i ekstrapolować z naszego wkładu; Pracując od moich danych lub twoich, byłyby gorsze niż bezużyteczne. W tym sensie istnieje bezpośredni kompromis między prywatnością a wygodą. Czy Amerykanie naprawdę cenią prywatność, jak wskazują ankiety? Z pewnością mamy zabawny sposób na pokazanie tego. (Kiedy ostatni raz każdy z nas zadał sobie trud przeczytania “Regulamin” od A do Z? Lub ostatnim razem, gdy powstrzymaliśmy się od korzystania z mediów społecznościowych z obaw związanych z prywatnością?) Nie wydaje się, aby cyfrowi tubylcy nie mają takiej samej reakcji trzewnej, jak analogowe mgły, które silnie kojarzą pojęcie prywatności z szafkami i papierami wypełnionymi pod materacjami. Facebook ze wszystkich firm przyciągnął najbardziej publiczną pogardę ze względu na udział w skandale podziału danych w ciągu ostatnich kilku lat; nawet jeśli, Jego liczby użytkowników stale rosły w tym czasie. Jeśli to’s utraconych użytkowników na Instagramie, to’s, ponieważ wyżu demograficznego zepsuli imprezę, dołączając do niej, a nie z powodu obaw związanych z prywatnością. W każdym razie oba są meta – nie ma alternatywy.
Jeśli chodzi o publiczny zbiornik problemu, Carr przyznaje, że tutaj’s gdzie to się dostaje “bardziej skomplikowane.” (Ahem.) Myślę, że wielu z nas może się zgodzić, że przepisy są potrzebne do cenzurowania niektórych treści w mediach społecznościowych – tak wielu z nas, że to to’nie jest tak bardzo jasne, kto stoi na drodze. Carr skinął w stronę “wiele potężnych prywatnych zainteresowań.” Ale kim oni są? To’nie firmy z mediów społecznościowych. Mark Zuckerberg od dawna wzywa do przepisów mowy. Meta’S błyszcząca nowa kampania reklamowa powtarza Carr’Siedzi o przepisach opóźniających się za technologią. Jack Dorsey jest cagniejszy, ale z pewnością dostał swoje majtki w skrócie, że muszę zakazać siedzącemu prezydentowi Stanów Zjednoczonych. Niezależnie od ich wyraźnych stwierdzeń, obie firmy wydawały się desperacko, aby nie musiały (w rzeczywistości) przepisać mowę samodzielnie. Nie jest też naprawdę jasne, dlaczego to’są w interesie handlowym, aby to zrobić; Moderacja politycznie łatwopalnych treści jest wstrętna dla dużej części ich klientów. Domyślnie stali się sędziami; Nazywają strzały nad całego nikogo’S-lands mowy, do której żaden uzasadniony autorytet szczególnie nie chce kroczyć. Ale w zakresie, w jakim istnieje sprzeciw wobec przepisów dotyczących mowy w mediach społecznościowych, nie dlatego, że nie ma zgody, główne platformy to cespool kłamstw (przez co mam na myśli inni ludzie’S kłamstwa), ale ponieważ nie’T uważa, że może istnieć jakikolwiek bezstronny standard, według którego można je dość rozstrzygać.
Co by to Carr’S “Standard interesu publicznego” Wyglądajcie teraz jak teraz? (Czyj zainteresowanie? Które publiczne?) Od dawna były pewne habiki, które, jak zauważa Carr, mogą zostać wyróżnione do cenzury. Nie było to tylko z powodu obiektywnej miary ich kłamstw, ale dlatego, że istniało centrum głównego nurtu, aby utrzymać poczucie różnicy między wyjątkiem a normą. Elastyczność, którą Carr słusznie wskazuje jako korzyść z tego standardu, była konsekwencją bycia możliwym znaczącym rozróżnieniem. To poczucie głównego nurtu norma zostało wzmocnione faktem, że telewizja i radio były nadawane z w dużej mierze scentralizowanych kanałów; Ograniczona liczba nadawców, działających w promieniu lokalnym lub krajowym, była odpowiedzialna za większość zaprogramowanych treści. Z drugiej strony giganci mediów społecznościowych są organami mowy międzynarodowej, w której każdy użytkownik jest nadawcą. Są raczej niepotrzebne niż normalne, ponieważ dzika walka o naszą uwagę ma tendencję do najsłabszego, oburzającego, dziwnego i w inny sposób przynęt mózgu, a nie to, co jest umiarkowane, wyważone, hojne i pozbawione duszy. (Dlatego możemy’T mam już fajne rzeczy.)
Czy istnieją jakieś stałe władze dotyczące zmian klimatu, wyników wyborów lub danych szczepionek, takich jak mogłyby dowodzić większą wiarygodność niż Facebook’własne wysiłki na rzecz moderacji treści? Problem nie polega po prostu na tym, że ludzie są źle poinformowani (technokrat’S Hisd Hope), ale informacje cyfrowe pozwoliły nam zdefiniować nasze zobowiązania polityczne poprzez obiecanie lojalności wobec rozbieżnych faktów. Pytanie, kto wygrał wybory w 2020 r’tak bardzo kwestia ustalenia i rozpowszechniania prawdy – nikt nie ma wątpliwości co do tego, kto wygrał – ponieważ jest to kwestia potwierdzenia naszej pozycji politycznej. Media społecznościowe pomogły rozwiązać możliwość zidentyfikowania interesu publicznego lub “wola ludzi” w sposób, który można powszechnie uznać za uzasadnione. Nie ma normy, aby ocenić te pytania. Mamy podstawową spór w tym kraju nie tylko “wartości” Ale o tym, jak nazwać fakt faktem. Wszelkie ustawodawstwo zgodnie z linią zaproponowaną przez Carra byłoby zatem, że połowa kraju nie tylko uznałaby jako przymus, ale miałaby decydujący stronniczy udział w zakresie przymusu.
Przypuszczanie, że to wszystko, co można naprawić, jest żywe, ma się oszukać, że możemy sprawować większą kontrolę nad rzeczami niż w rzeczywistości – uspokajający, który uśpiła nas do snu z strasznego pogorszenia naszego życia politycznego. Media społecznościowe nie są medium, które możemy kiedykolwiek zobowiązać do odpowiedzialnego użytku, podobnie jak UZI może być częścią naszego obrazu odpowiedzialnego własności broni lub Jägerbomb częścią naszego obrazu odpowiedzialnego picia. Stwierdzenie, że niektórzy ludzie używają go odpowiedzialnie, nie jest powtórzeniem – jeden Móc Oczywiście, jeźdź do Hounds z Uzi lub popij jägerbomb w łagodnym wieczorze.
Immanentna logika mediów społecznościowych jest w trudnym szansie z normami, które podlegały naszych wcześniejszych zasad mowy. W szczególności rozróżnienie między publicznym a prywatnym, które Carr zidentyfikuje, jest wersją klasycznej granicy liberalnej między placem publicznym a sumieniem prywatnym, tak że zalety pomysłów mogą być debuowane bezstronnie dla wspólnego dobra i niezależnie od wyznania uczestników uczestników. Natomiast media społecznościowe umieszczają jeden’to tożsamość wprost w centrum komunikacji, czyniąc mowę nierozerwalną. Do cenzury treść nieuchronnie anuluje ludzie. Więc tu’S moja propozycja: liberalna demokracja lub media społecznościowe – niech’s, wybierz jeden. My’W każdym razie robi to.
Zniszczyliśmy prywatność za pośrednictwem mediów społecznościowych
Prywatność. Czuje się jak coś, do czego wszyscy dążymy dzisiaj’społeczeństwo, ale powinniśmy? Czy to nie powinno być, kiedy tego chcemy? Cóż, wiele firm, takich jak Facebook, Google, I Jabłko zmieniły sposób, w jaki podchodzą do prywatności, i wydaje się, że w 2014 roku prywatność jest czymś, o czym możemy tylko marzyć.
![]() |
Źródło: Theantisocial.com |
Większość z nas używa Facebook, Posiadać smartfony, używać Świergot, i wyszukiwanie silników, takich jak Google I Bing. Ponadto subskrybujemy biuletyny, kupujemy rzeczy online, gramy w gry, pozwalamy naszym aplikacjom na dostęp stron trzecich i rejestrować konferencje. Aby każda firma mogła śledzić informacje o tobie, wszystko, co musisz zrobić Załaduj ich stronę internetową, Wyobraź sobie, co powyżej rozdaje swoje życie osobiste.
Takie firmy mają “Regulamin” dokumenty, które bardzo niewielki odsetek z nas czytał w całości lub w ogóle. W tym momencie podpisujesz swoje prawa do prywatności, poprzez lenistwo, ale ludzie wciąż jęczą, że chcą więcej prywatności. Może społeczeństwo osiągnęło punkt, w którym prywatność nie ma już znaczenia, I stało się to utraconą przyczyną. Ludzie są zaprogramowani, aby myśleć, że czas jest przeciwko nim, więc dlaczego mieliby czytać w sekcji 600 słów? Okropny fakt jest to, że nasze informacje są dostępne w wielkim szerokim świecie Internetu, a my mamy mniej prywatności niż kiedykolwiek wcześniej.
To’dotarł do punktu, w którym ludzie nie są świadomi, ile informacji rozdaje o sobie i komu. EMC stwierdziło w swoim indeksie prywatności, że 51% respondentów nie chce zrezygnować ze swoich danych osobowych pod względem zwiększonego doświadczenia (27%), ale ilu ludzi z 51% wiedziało, że już to robili na co dzień? Jeśli dążysz do prywatności, najlepiej jest po prostu zapukać do Internetu w głowę, i pozbyć się smartfona. W nadchodzących latach inne urządzenia będą powiązane z mediami społecznościowymi, więc jeszcze trudniej będzie prywatnie żyć swoim życiem.
![]() |
Źródło: GetAcoder.com |
Z całym tym strachem jest widoczne, nie wydaje się, że rząd jest gotów pomóc. Brakuje edukacji i bezpośredniego pragnienia edukowania mas na ten temat, a ogromna niewykształcona publiczność dla tak ogromnej jest przerażająca perspektywa. W którym momencie ten natrętny styl życia stał się widoczny? Media społecznościowe są nadal bardzo surowym punktem komunikacji, ale teraz na popularnych witrynach czają się wielkie firmy, próbują zapłodnić produkty lewe, prawe i na środku.
A także dane udostępniane za pośrednictwem mediów społecznościowych, dokumentacji medycznej, przeglądania historii, zakupu, informacji finansowych i wcześniejszych zatrudnienia są również zagrożone. Niektóre z nich można uznać za bezpieczne, Ale jeśli udostępnisz go publicznie na Facebooku, Twitterze i Instagramie, to oczywiście nie tylko twoi bliscy przyjaciele mają dostęp do tych informacji.
Mamy do czynienia z przyszłością, w której wszystkie nasze dane osobowe są przechowywane w komputerze, a jedynym wyjściem jest odrzucenie technologii razem. Problem polega na tym, że dotarliśmy do punktu, w którym dostępne narzędzia technologiczne stały się tak dużą częścią naszego życia, że musimy z nich korzystać, aby funkcjonować, a przynajmniej tak się wydaje.
Czy zamierzasz usunąć swoją stronę na Facebooku, konto na Twitterze, konto na Instagramie i sprzedać komputery i laptopy? Nie, nie jesteś, ponieważ świat jest teraz skonfigurowany, aby umożliwić technologię, a organizacje, które sprzedają ją, aby się rozwijać. Wielkie rzeczy można zrobić za pomocą technologii, zarówno społecznie, jak i medycznej, ale niestety podróżowaliśmy zbyt daleko w dół, aby odzyskać naszą prywatność.
Alex to literatura angielska i socjologia, którego miłość do pisanego słowa doprowadziła go do napisania o niektórych niejasnych tematach w swoim czasie. Obecnie pisarz treści na granicach mediów społecznościowych, koniecznie śledź z nim @alexsatsmf.
Skontaktuj się z nami na Twitterze, na Facebooku lub zostaw swoje komentarze poniżej. Aby dowiedzieć się o szkoleniu w mediach społecznościowych lub zarządzaniu http: // socjediacambridge.współ.Wielka Brytania/.
Zniszczyliśmy prywatność za pośrednictwem mediów społecznościowych sprawdzonych przez nieznane w czwartek, 09 października 2014 r