
Google ha continuato a raccogliere dati personali sulla posizione dei propri utenti, anche quando i possessori di smartphone e di altri gadget avevano disattivato la trasmissione dei dati di geolocalizzazione. Lo scrive Business Insider con riferimento agli atti della querela contro l’azienda.
In particolare, osserva il giornale, i dirigenti e gli ingegneri di Google hanno ammesso di essere a conoscenza di questa sorveglianza.
Come suggeriscono i documenti, Google utilizza molti modi diversi per raccogliere informazioni, inclusi Wi-Fi e applicazioni di terze parti non associate a Google e ai suoi prodotti. Infatti gli utenti devono condividere i propri dati per poter utilizzare le applicazioni.
Inoltre, durante il test delle versioni del suo sistema operativo Android, l’azienda ha cercato di nascondere le impostazioni sulla privacy nel menu in modo che gli utenti non le disattivassero.
L’ex presidente che supervisiona il servizio di Google Maps Jack Menzel ha dichiarato in una testimonianza in tribunale che l’unico modo in cui la società non sarebbe in grado di determinare la casa o il luogo di lavoro dell’utente è se l’utente deliberatamente sfugge a Google. La stessa società non ha ancora commentato questa situazione.
I documenti fanno parte di una causa intentata contro Google dall’ufficio del procuratore generale dell’Arizona lo scorso anno, che ha accusato la società di raccogliere illegalmente dati sulla posizione degli utenti di smartphone anche dopo aver rinunciato.
Ora ce lo dice direttamente BiG che questo è lo stato dell’arte del mondo della sorveglianza di massa. Quindi non stupirei più quando se ne parla, altrimenti gettate lo smartphone nella spazzatura.
Fonte
https://1prime.ru/telecommunications_and_technologies/20210530/833794759.html
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

VulnerabilitàFino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…
CulturaMentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…
CulturaVuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…
InnovazioneIl professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…