Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    20 години тому
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    1 день тому
    Рейтинг приватності ШІ-сервісів: хто захищає ваші дані, а хто — ні
    Прихована загроза ШІ-агентів: як уникнути катастрофи при впровадженні ШІ
    2 дні тому
    RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
    RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
    3 дні тому
    Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
    Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
    4 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    7 місяців тому
    Як зробити скріншот на комп'ютері без завантаження додаткових програм
    Як зробити скріншот на комп’ютері без завантаження додаткових програм
    8 місяців тому
    Як перетворити смартфон на ключ безпеки? - ІНСТРУКЦІЯ
    Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
    18 години тому
    Останні новини
    Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
    18 години тому
    Бездротові навушники постійно відключаються: як це виправити
    4 дні тому
    Windows 11 не оновлюється? 5 способів вирішити проблему
    1 тиждень тому
    Чи безпечно купувати вживаний роутер?
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    2 тижні тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    1 тиждень тому
    Як навчаються машини і чому штучний інтелект не розумний?
    Як навчаються машини і чому штучний інтелект не розумний?
    5 місяців тому
    Останні новини
    Чому користувачі масово переходять на Linux у 2025 році
    2 дні тому
    4 нових темних патерни у Windows 11 у 2025 році
    3 дні тому
    Апертура камери смартфона: що це означає і чому це важливо
    3 дні тому
    Google Santa Tracker – святкова розвага, яка покращує Google
    3 дні тому
  • Огляди
    ОглядиПоказати ще
    Як обрати розумний годинник: порівняння функцій та можливостей
    Як обрати розумний годинник: порівняння функцій та можливостей
    16 години тому
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    2 дні тому
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    3 дні тому
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    2 тижні тому
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    3 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • Штучний інтелект
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Технологічні гіганти зловживають вашими особистими даними. Правда чи ні?
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Статті / Технологічні гіганти зловживають вашими особистими даними. Правда чи ні?

Технологічні гіганти зловживають вашими особистими даними. Правда чи ні?

Наталя Зарудня
ByНаталя Зарудня
Головний редактор
Досвід роботи у галузі кібербезпеки понад 10 років. Пишу про штучний інтелект, соціальні мережі, історію технологій.
Слідкуйте:
2 роки тому
Поширити
10 хв. читання
Технологічні гіганти зловживають вашими особистими даними

Кожен додаток, який ви використовуєте, і кожен веб-сайт, який ви відвідуєте, збирає ваші дані. Але чи знаєте ви, які саме дані вони збирають? І що саме технологічні гіганти роблять з цією інформацією? Давайте розберемось.

Зміст
  • TikTok
  • Amazon
  • Геолокація
  • Apple
  • Видалення даних
  • Заключні думки

Інтернет робить життя набагато простішим. Ви можете запитати свій пристрій з підтримкою Alexa про погоду, використати ChatGPT для створення резюме і замовити доставку будь-якого товару до вашого порогу за кілька кліків. Однак за всі ці розкоші доводиться платити ціною, більш прибутковою і цінною, ніж будь-що, що можна купити за гроші: ваші дані.

Так, ваші дані дуже цінні. Вони допомагають компаніям таргетувати на вас рекламу, дозволяють уряду відстежувати ваш цифровий слід і приносять багато грошей стороннім брокерам даних.

Ваші дані збираються кожною програмою та веб-сайтом, які ви відвідуєте. Зібрані дані можуть бути інформацією, яку ви свідомо розголошуєте, наприклад, ваше ім’я, дата народження та адреса доставки; або ж це можуть бути дані, які ви розкриваєте опосередковано, наприклад, ваша IP-адреса та ваші контакти.

- Advertisement -

Ваша особиста інформація піддається найбільшому ризику, коли дані збираються з різних джерел. Наприклад, інформаційні брокери можуть об’єднати публічні дані, такі як ваша кредитна історія, з іншими даними, придбаними в соціальних мережах та у роздрібних торговців, щоб ідентифікувати вашу особу. Після того, як брокери отримують повну інформацію про вас, їхні бази даних стають мішенню для хакерів, які можуть продати всю вашу інформацію в Dark Web. Звідти крадіжка особистих даних стає реальною можливістю.

Гаразд, досить страшних речей. Як я вже казав, кожен додаток, який ви використовуєте, і кожен веб-сайт, який ви відвідуєте, збирає дані про вас. Але чи знаєте ви, які саме дані вони збирають? Давайте пограємо в гру і перевіримо, що ви знаєте.

Нижче я представлю сценарії, взяті з політик конфіденційності популярних додатків і веб-сайтів, а ви вирішите, правда це чи ні. Поїхали! Почнемо з найпростішого.

TikTok

TikTok може надавати ваше ім’я, номер телефону, пароль або метадані, пов’язані з тим, коли, де і ким був створений ваш контент, стороннім платіжним процесорам і постачальникам послуг з виконання транзакцій.

tiktok 2

Це правда.

TikTok може надавати деяку вашу особисту інформацію платіжним системам і провайдерам транзакцій, таким як PayPal і Stripe. Оскільки TikTok не має функції обробки платежів, він використовує платіжний шлюз.

Ці шлюзи отримують інформацію про вашу кредитну картку, номер рахунку та ім’я власника картки і надсилають її до банку, до якого підключена ваша картка. Потім платіжний процесор повідомляє банк про те, що відбувається транзакція.

- Advertisement -

Банк підтвердить, чи достатньо у вас грошей для здійснення покупки, і ваша покупка буде схвалена або відхилена. Це той самий процес, який використовується TikTok і вашим банком для виявлення шахрайських транзакцій.

Amazon

Amazon може збирати та зберігати записи голосу, коли ви розмовляєте з Alexa.

amazon alexa 1

Це правда.

Протягом багатьох років споживачі відчували занепокоєння через те, що Amazon зберігає записи їхніх голосових розмов, коли вони розмовляють з пристроями з підтримкою Alexa. Ви можете запросити копію своїх даних у Amazon і відновити аудіофайли з усіх своїх пристроїв з підтримкою Alexa.

Однак, згідно з дослідженнями, Amazon збирає голосові записи в спосіб, що не відповідає її політиці конфіденційності.

Це ж дослідження показало, що голосові записи продаються третім особам, які націлюють на споживачів персоналізовану рекламу, і що рекламодавці платять за голосові записи більше, ніж за інші види даних.

Читайте також: Як видалити все, що ви будь-коли говорили голосовим помічникам?

Минулого місяця Міністерство юстиції США та Федеральна торгова комісія звинуватили Amazon у порушенні законів США про захист дитячої приватності, оскільки компанія зберігала голосові записи дітей та ігнорувала прохання батьків видалити їх.

- Advertisement -

В іншому випадку, запис голосу, зроблений Alexa, був переданий Amazon владі для засудження чоловіка за вбивство своєї дружини. А записи Alexa стали ключовими свідками в кількох кримінальних справах по всьому світу.

Геолокація

Якщо вимкнути відстеження місцезнаходження, додатки не зможуть дізнатися про місцезнаходження вашого смартфона.

New popup for location tracking in iOS 13

Неправда.

Вимкнення служб відстеження місцезнаходження не є надійним способом зупинити програми відстежувати місцезнаходження вашого мобільного пристрою. Хоча вимкнення служб відстеження може перешкодити програмі отримати доступ до вашого точного місцезнаходження, більшість програм використовують інші методи відстеження.

Окрім відстеження за GPS, ваше місцезнаходження можна відстежити за сигналами вашого телефону, коли ви підключаєтеся до публічної мережі Wi-Fi, навіть якщо ваш пристрій не підключений до цієї мережі. Програми також можуть отримати доступ до вашого місцезнаходження через пінг від місцевих маяків і веж стільникового зв’язку.

Минулого року Google заплатив майже 400 мільйонів доларів, щоб врегулювати колективний позов, в якому стверджувалося, що компанія продовжувала відстежувати користувачів після того, як вони вимкнули функцію “Історія місцезнаходження” на своїх пристроях. Google отримував дані про місцезнаходження користувачів через метеорологічні додатки та веб-переглядачі Google, і експерти стверджують, що Google – не єдина компанія, яка таємно стежить за користувачами.

Apple

Apple не продає ваші дані.

- Advertisement -

apple smartphone user

Щось середнє між правдою та брехнею.

Це складне питання, і якщо ви читали політику конфіденційності Apple, то зрозумієте, що відповідь на нього є дещо заплутаною і свідчить про м’яке і повне лазівок законодавство про конфіденційність даних у США.

Значною мірою привабливість Apple полягає в тому, що її прихильність до конфіденційності є набагато серйознішою, ніж у будь-якої іншої компанії, що працює у сфері високих технологій. Політика Apple щодо даних, згідно з юридичним жаргоном, що міститься в Каліфорнійському законі про конфіденційність споживачів, не “продає” ваші дані.

Це означає, що Apple не пропонує жодних даних, які можуть бути пов’язані з вами, третім особам в обмін на гроші. Але це не обов’язково означає, що Apple не дозволяє третім особам використовувати вашу історію на своїх платформах для таргетування реклами.

В App Store та додатку Apple News треті сторони можуть отримати доступ до вашої користувацької поведінки, щоб надавати персоналізовану рекламу. Хоча Apple заявляє, що дані, які вона надає третім особам, не можуть бути використані для ідентифікації користувачів і не обмінюються на гроші, компанія, яка володіє будь-якими даними користувачів, завжди має грошову цінність.

Дослідники дійшли висновку, що дані, зібрані під час відвідування користувачами таких додатків Apple, як App Store, Apple Stocks та Apple Music, пов’язані з їхніми обліковими записами в iCloud і можуть бути використані для їхньої ідентифікації.

Видалення даних

Коли ви просите видалити ваші дані з програми або веб-сайту, вони видаляються негайно.

- Advertisement -

delete facebook

Неправда.

Деякі компанії, як-от Google, заявляють, що процес видалення починається одразу після того, як ви надішлете запит, але може знадобитися до шести місяців, щоб ваші дані були видалені з усіх систем. Facebook заявляє, що для остаточного видалення всіх ваших публікацій з серверів може знадобитися до 90 днів.

Читайте також: Як дізнатися, які дані Google знає про вас і видалити їх?

Більшість компаній дають відповідь на ваш запит про доступ до ваших даних або їх видалення протягом декількох днів. Після цього видалення ваших даних може зайняти ще більше часу.

Заключні думки

Якщо ви правильно відповіли більш ніж на три запитання, ви, ймовірно, витратили деякий час на читання політик конфіденційності ваших улюблених додатків. Вітаємо! Ви маєте знати, які дані про вас збираються.

Ви також маєте знати, що є способи запобігти збору даних компаніями. Але, як правило, відмова ділитися важливими даними з додатком або веб-сайтом має свої наслідки: Ваш досвід може бути менш персоналізованим або значно погіршитися. Багато додатків і веб-сайтів залишаються безперебійними, всеохоплюючими і зручними завдяки тому, скільки даних ви дозволяєте сайту отримувати від вас.

Ось кілька речей, які ви можете зробити:

  • Слідкуйте за своєю особистою інформацією, щоб переконатися, що вона не була скомпрометована. Регулярно перевіряйте свій банківський рахунок, щоб відстежувати шахрайські дії.
  • Розгляньте можливість відмовитись від кредитного ліміту по вашим карткам.
  • Розгляньте можливість використання спеціальних віртуальних карток Visa або Mastercard при покупках в Інтернеті, щоб не прив’язувати ваш банківський рахунок або інформацію про кредитну картку до інтернет-магазинів.
  • Нарешті, перевірте, чи не була ваша адреса електронної пошти залучена до витоку даних і чи не була ваша інформація продана в Dark Web.

Будьте обережні в Інтернеті!

- Advertisement -

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:Amazon AlexaAppleGoogleTikTokБезпека даних
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття mSQKv7SFbSkX8BhzCgcSAg iOS 17 працюватиме не на кожному iPhone. Перевірте, чи є ваш у списку
Наступна стаття 13460039 threads 1 Власник Facebook та Instagram запускає конкурента Twitter під назвою Threads

В тренді

Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
4 дні тому
Апертура камери смартфона: що це означає і чому це важливо
Апертура камери смартфона: що це означає і чому це важливо
3 дні тому
Google Santa Tracker – святкова розвага, яка покращує Google
Google Santa Tracker – святкова розвага, яка покращує Google
3 дні тому
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
3 дні тому
Як перетворити смартфон на ключ безпеки? - ІНСТРУКЦІЯ
Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
21 хвилина тому

Рекомендуємо

Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
Кібербезпека

Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній

20 години тому
Рейтинг приватності ШІ-сервісів: хто захищає ваші дані, а хто — ні
Кібербезпека

Прихована загроза ШІ-агентів: як уникнути катастрофи при впровадженні ШІ

2 дні тому
Чому вбудований менеджер паролів у браузері — не найкращий вибір
Кібербезпека

Чому вбудований менеджер паролів у браузері — не найкращий вибір

7 днів тому
Двофакторна аутентифікація у 2025 році: як захистити всі свої облікові записи
Гайди та поради

Двофакторна аутентифікація у 2025 році: як захистити всі свої облікові записи

1 тиждень тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?