Assistentes Virtuais e seus transtornos.

Joicesantanamatias
TED/UNEB
Published in
2 min readDec 29, 2020
Uol.

Em janeiro de 2017, em San Diego Califórnia, o canal CW6 colocou no ar uma matéria sobre as vulnerabilidades no Amazon Echo (equipado com a assistente virtual Alexa).

O sistema é incapaz de diferenciar uma pessoa pela voz, explicou o apresentador, o que leva ao fato de que seguirá as ordens de qualquer um que estiver próximo. Como resultado, criancinhas começaram a fazer compras involuntárias, sem saber a diferença de pedir seus pais por um lanche e pedir um brinquedo para Alexa.

Então, um dos apresentadores disse no ar: “Eu adoro a menininha que disse para que Alexa encomendasse uma casa de bonecas. ” As reclamações começaram. Diversas pessoas em San Diego reportaram compras involuntárias feitas por assistentes de voz. Alexa interpretou algo dito na TV como um comando e o cumpriu.

A Amazon assegurou que todas as vítimas da “Rebelião da IA” poderiam cancelar os pedidos sem ter de pagar.

Como se esquivar

Em janeiro, na CES 2017 de Las Vegas, quase todos os dispositivos inteligentes apresentados, de carros a geladeiras, eram equipados com assistentes virtuais. Essa tendência sem dúvida criará uma nova privacidade, segurança, e até mesmo riscos a proteção física.

Todo desenvolvedor precisa tornar a segurança uma prioridade. Para usuários comuns, seguem algumas dicas para proteger sua privacidade dos ouvidos onipresentes.

  1. Desligue o microfone do Amazon Echo e Google speakers. Há um botão. Não é uma forma exatamente conveniente de assegurar privacidade.
  2. Use as configurações de conta do Echo para proibir ou colocar senhas em compras.
  3. Use uma proteção de antivírus para PCs, tablets, e smartphones para diminuir as chances de vazamentos e manter criminosos longe.
  4. Mude a senha de início do Amazon Echo se alguém em sua casa tem um nome que seja parecido como “Alexa”. Senão, qualquer diálogo próximo do dispositivo pode se tornar um problema.

Fica a dica, busque sempre as informações de política de privacidade junto a empresa fabricante.

Fonte: https://www.kaspersky.com.br/blog/voice-recognition-threats/7179/

--

--