Pourquoi ne devriez-vous JAMAIS acheter un Amazon Echo ni même en approcher un? -Code Promo Amazon -46 % Réduction





Lors de la réunion de Philadelphie, j'ai eu l'occasion de discuter longuement avec un lecteur qui possédait une expérience considérable en informatique de pointe, y compris dans des entreprises de pointe, et occupe maintenant un poste dans le Beltway, où il côtoie des types de surveillance militaire. Il m’a donné des informations pénibles sur l’état actuel de la technologie d’espionnage et s’inquiète particulièrement des nouveaux «assistants à domicile» tels que Amazon Echo et Google Home.

Il a souligné que la technologie de surveillance est plus avancée que la plupart des gens ne le pensent et que beaucoup d’argent et de «talent» continuent d’être utilisés. Par exemple, certaines technologies fantasmagoriques ont déjà plusieurs décennies. Pardonnez-moi s'il s'agit d'un vieux chapeau pour les lecteurs:

Edward Snowden a désactivé le GPS, l'appareil photo et le microphone de son téléphone portable pour réduire son exposition. Comme la plupart des lecteurs le savent probablement, le microphone et l'appareil photo peuvent être activés même lorsque le téléphone est éteint. Il utilise des écouteurs pour passer des appels. Cela fait que la tendance récente en matière de conception de téléphones, loin des prises casque, est particulièrement néfaste.

Les «microphones laser» peuvent capturer des conversations en projetant un laser sur une vitre et en interprétant les vibrations. Cependant, ce n’est pas vraiment inquiétant, car il existe des moyens plus faciles d’espionner les réunions.

Avec un enregistrement vocal (pensez à une bande otage), les analystes peuvent déterminer la taille de la pièce, le nombre de personnes présentes dans la pièce et même tenter de déterminer la taille et l'emplacement des objets, en particulier s'ils obtiennent plusieurs enregistrements du même site. .

Mais ce qui a vraiment motivé ce lecteur, c’est Echo d’Amazon, l’appareil qui permet aux utilisateurs de donner des instructions vocales à un appareil qui demandera à votre téléviseur de diffuser de la vidéo ou de l’audio en continu. passez commande auprès d’Amazon ou d’autres fournisseurs participants, apportez des réponses à des requêtes de recherche simples, telles que «Indiquez-moi la météo», effectuez des calculs simples et vous permettent de commander des appareils intelligents en réseau chez vous. comme dire à votre cafetière de faire du café. Il a dit: «Je ne prendrais jamais l’un d’eux hors de la boîte."

Il était récemment à une fête avec environ 15 à 20 personnes lorsque l'animateur a décidé de montrer son écho. Elle a appelé à travers la pièce, "Alexa, dit moi la capitale du Wisconsin", et Alexa a répondu consciencieusement.

Sur la base de sa connaissance d'autres technologies, voici ce qu'il affirme être en train de se passer:

L'Echo a été en mesure de choisir une voix parmi une foule engagée dans une conversation. Cela signifie qu'il est capable de distinguer une voix individuelle. Cela signifie qu’il s’agissait d’identifier des voix individuelles et de les identifier comme «voix non identifiée 1 ″, voix non identifiée 2», etc. Il a déjà associé les voix de ses propriétaires, et s’ils ont établi des profils pour d’autres membres de la famille, pour eux aussi, il sait donc qui accompagne ces voix.

Ces voix ne sont peut-être pas identifiées à présent, mais comme de plus en plus de données vocales sont collectées ou fournies volontairement, les personnes pourront être connectées à leur voix. Et de plus en plus d’enregistrements sont réalisés dans des lieux publics.

Alors maintenant, pensez à la fête à laquelle j'étais. À un moment donné dans un avenir pas si lointain, les analystes pourront faire des requêtes du type: «Dis-moi qui était à moins de 15 pieds de la Personne X au moins huit fois au cours des six derniers mois.» Cela produira une liste fiable de leur famille. , amis, amants et autres proches collaborateurs.

CNET affirme qu'Amazon télécharge et conserve des données vocales à partir de l'Echo uniquement lorsqu'elles ont été activées en l'appelant et arrête l'enregistrement à la fin de la demande. Mais étant donné les révélations Snowden que chaque caméra et microphone d'ordinateurs et d'appareils mobiles peut être et est utilisé comme appareils de visualisation et d'écoute même lorsque le propriétaire pense qu'ils ne sont pas à la hauteur, je ne serais pas si confiant. Même si Amazon n’écoute et n’enregistre pas à d’autres moments, la NSA le peut probablement. CNET ajoute:

Amazon Echo est toujours à l'écoute. À partir du moment où vous réveillez Echo jusqu'à la fin de votre commande, votre voix est enregistrée et transcrite. Et puis, il est stocké sur les serveurs d’Amazon….

La durée de conservation des données n’est pas claire, mais nous savons qu’elles ne sont pas anonymisées. Et, pour le moment, il n’ya aucun moyen d’empêcher la sauvegarde d’enregistrements.

Relisez le premier paragraphe. L'écho doit être à l'écoute à tout moment afin de répondre à la commande "Alexa". La seule question est donc de savoir si Amazon ou un membre ami de l'état de surveillance enregistre alors également.

Ce scénario s'inscrit dans une évolution récente que je trouve alarmante: les banques et autres sociétés financières de détail vous proposant sans cesse de vous laisser utiliser votre voix comme identifiant si vous finissez par les appeler. Chaque fois que j'ai appelé, je dois perdre du temps à rejeter leurs efforts pour me diriger vers ce système. J’ai dit aux représentants des clients que je ne voulais jamais que cela soit fait, mais il n’existe aucun moyen de le remplacer, même lorsque je téléphone à partir d’un numéro de téléphone qu’ils reconnaissent comme appartenant à un client.

Maintenant, jouons l’avocat du diable. L'écho est terriblement démesuré quant à qui, semble-t-il, est autorisé à passer des commandes. Un perroquet a passé une commande pour quelques coffrets cadeaux:

Mais l'histoire dans le Sun dit que le "Buddy" gris africain imitait son propriétaire:

Buddy a activé son haut-parleur intelligent Amazon Echo d'une valeur de 150 £, qui se connecte au centre d'intelligence artificielle du géant du shopping sur Internet.

Les utilisateurs peuvent aboyer des commandes pour contrôler le chauffage, commander une vente à emporter ou accéder à une foule d'autres services.

Il répond au nom "Alexa" et aux images hilarantes filmées par Corienne, née en Afrique du Sud, montre maintenant Buddy hurlant "Alexa!" Dans sa voix.

Maintenant, depuis une recherche rapide, je n'ai trouvé aucune vidéo du propriétaire de Buddy disant «Alexa», nous n'avons aucune idée de la qualité d'un imitateur de Buddy (tout comme l'Echo permet à quiconque de passer des commandes dans une maison qui dit « Alexa "? On espérerait pas, puisque imaginer le mal, disons, une nounou en colère ou un plombier ou un adolescent pourrait faire).

Certains ont fait valoir qu'Echo et ses semblables ne constituaient pas une menace, car la reconnaissance du locuteur n'est pas aussi bonne qu'on le prétend souvent. De Scientific American:

La reconnaissance vocale a commencé à occuper une place importante dans les enquêtes de renseignement. Les exemples abondent: quand ISIS a diffusé la vidéo du journaliste James Foley décapité, des experts du monde entier ont tenté d'identifier le terroriste masqué connu sous le nom de Jihadi John en analysant le son de sa voix. Les documents divulgués par Edward Snowden ont révélé que la US National Security Agency avait analysé et extrait le contenu de millions de conversations téléphoniques. Les centres d'appels des banques utilisent la biométrie vocale pour authentifier les utilisateurs et identifier les fraudes potentielles.

Mais la science derrière l'identification vocale est-elle sonore? Plusieurs articles de la littérature scientifique ont mis en garde sur la qualité de l'une de ses principales applications: l'expertise phonétique médico-légale devant les tribunaux. Nous avons compilé deux douzaines d'affaires judiciaires du monde entier dans lesquelles la phonétique judiciaire était controversée. Des chiffres récents publiés par INTERPOL indiquent que la moitié des experts en médecine légale utilisent encore des techniques audio qui ont été ouvertement discréditées….

Les fragments enregistrés soumis à l'analyse peuvent être des conversations téléphoniques, une messagerie vocale, des demandes de rançon, des appels canular et des appels à des numéros d'urgence ou de police. L'un des principaux obstacles auxquels les analystes de la voix doivent faire face est la mauvaise qualité des fragments enregistrés. «Le signal téléphonique ne contient pas assez d'informations pour permettre des distinctions fines des sons de la parole. Il faudrait un groupe deux fois plus large pour distinguer certaines consonnes, comme f et s ou m et n », a déclaré Andrea Paoloni, scientifique à la Fondation Ugo Bordoni et premier phonéticien légiste en Italie jusqu'à sa mort en novembre 2015. Pour aggraver les choses, les messages enregistrés sont souvent bruyants, courts et peuvent avoir plusieurs années, voire plusieurs décennies. Dans certains cas, simuler le contexte d'un appel téléphonique peut être particulièrement difficile. Imaginez recréer un appel placé dans une salle de cinéma bondée, en utilisant un vieux téléphone portable ou celui fabriqué par une obscure marque étrangère.

En d'autres termes, un problème important est la contamination des échantillons, qui peut également constituer un obstacle à l'analyse de l'ADN, dans la mesure où la contamination s'est souvent produite sur le site de collecte et a parfois lieu en laboratoire. Cependant, si vous donnez à Amazon et à qui que ce soit d'autre à qui que ce soit d'autre des échantillons de voix intéressés, vous leur donnez la possibilité d'obtenir un bon, voire beaucoup de bons enregistrements.

Et notre lecteur inquiet fait remarquer que vous n’avez pas besoin d’enregistrements immaculés pour tirer des conclusions utiles:

Bien que l’identification vocale ait une marge d’erreur qui la rendrait inacceptable pour l’identification légale et la non-répudiation, elle est néanmoins utile pour les applications de renseignement et «d’expérience utilisateur», en particulier lorsqu'elles sont associées à d’autres données disponibles.

Par exemple, si un capteur capture les caractéristiques de signature de la voix d'un sujet, il peut limiter les correspondances potentielles à, par exemple, 500 personnes, mais si un autre capteur détecte les signaux IMEI d'un téléphone portable à proximité, une correspondance avec un degré de certitude élevé peut être prédite. . De la même manière, un algorithme de reconnaissance faciale peut obtenir une correspondance qui renvoie des dizaines de correspondances potentielles, mais une correspondance avec une correspondance croisée avec la signature vocale voisine est possible.

Les bases de données dans le nuage sont très économiques à l'échelle. Si la collecte persistante est stockée dans une base de données avec les métadonnées appropriées (par exemple, date / heure, GPS, type de capteur), les algorithmes bayésiens republient éventuellement les données d'un sujet inconnu sur un sujet connu (avec une probabilité X).

Pour comprendre comment cela peut fonctionner, considérons les analyses de rétrodiffusion de la TSA effectuées chaque jour dans les aéroports. Le premier lot produira des piles de scans de personnes inconnues. Si ces analyses sont comparées aux analyses des cartes d’embarquement aux mêmes lieu et à la même heure, chaque analyse de rétrodiffusion peut être considérée comme correspondant potentiellement à l’une des cartes d’embarquement numérisées. Désormais, lorsque la même personne est à nouveau scannée, le nombre de correspondances possibles d’analyses similaires et de cartes d’embarquement communes est considérablement réduit. Finalement, les analyses peuvent être rapidement associées à une personne avec un degré élevé de certitude. Cela peut encore être optimisé en considérant quels scans et quelles cartes d’embarquement n’ont pas encore été attribués à quelqu'un avec suffisamment de certitude.

Mais les utilisateurs d’Echo et de Google Home peuvent affirmer qu’ils sont autorisés à effacer leurs données. Quel est donc le problème? Encore une fois par CNET:

Pour ceux qui ne prennent pas de risques, il existe un moyen de supprimer toutes les données vocales en un seul coup. Rendez-vous sur www.amazon.com/myx, connectez-vous et cliquez sur Vos appareils. Sélectionnez Amazon Echo, puis cliquez sur Gérer les enregistrements vocaux.

Ce n'est pas aussi rassurant que cela puisse paraître. Amazon collecte au moins vos instructions Echo par défaut. Vous pouvez les effacer manuellement. Vous ne pouvez pas configurer l’écho pour ne pas conserver vos instructions ni pour effacer périodiquement, par exemple.

Ainsi, Amazon (et toute autre personne susceptible d’avoir accès aux données) a presque toujours des données vocales avec lesquelles travailler. Et rappelez-vous, Amazon ne supprime pas le profil vocal qu'il a construit sur vous, mais simplement les données brutes qu'il a utilisées pour construire et affiner ce profil. Vous pouvez donc continuer à effacer vos données, mais chaque fois que vous parlez à Alexa, et peut-être aussi à d'autres moments, vous lui donnez de plus en plus d'informations pour développer une meilleure et meilleure empreinte vocale vocale.

Confirmant certaines des préoccupations décrites ci-dessus, des informaticiens de l’Université de Caroline du Nord décrivent le «sur-audition» de dispositifs tels que l’Echo et le domicile de Google comme un risque de piratage (alors que notre lecteur et notre préoccupation sont que l’entraînement est une fonctionnalité et non une punaise). De leur document SoundSifter: Atténuer la surexploitation des appareils d'écoute continue:

Après avoir franchi une étape décisive dans la compréhension du langage humain par des machines, les dispositifs d'écoute continue deviennent maintenant omniprésents. Aujourd'hui, il est possible pour un appareil intégré de capturer, de traiter et d'interpréter en continu les signaux acoustiques en temps réel… .Bien qu'ils soient activés par un mot chaud, ils écoutent continuellement tout. Il n’est pas difficile d’imaginer que, tôt ou tard, une personne pirate ces systèmes connectés au cloud et écoute toutes les conversations que nous avons à notre domicile, qui est l’un de nos endroits les plus privés.

Leur solution est ce qui revient à un préservatif matériel:

Au lieu de proposer des modifications aux hubs domestiques existants, nous construisons un système intégré indépendant qui se connecte à un hub domestique via son entrée audio. Considérant l’esthétique des hubs domestiques, nous envisageons SoundSifter comme un étui ou une housse intelligente pour ces appareils.

Une confirmation indirecte du fait que ce problème de sécurité est réel, c’est qu’Amazon donne des assurances manifestement malhonnêtes aux clients d’Echo, comme si elles étaient techniquement précises mais tout à fait trompeuses. Dans un article de Quartz, le vice-président d'Amazon et responsable scientifique d'Alexa Learning, Rohit Prasad, affirme qu'il n'y a aucune raison de s'inquiéter des appareils Echo, car ils sont «trop bêtes». Ils n'ont presque pas de mémoire, un tampon de quelques secondes seulement et ne connaissent que quatre mots de réveil. En d'autres termes, il agit comme si le potentiel d'interception de la communication vers le cloud n'existait pas et, pire encore, détournait l'attention des consommateurs du fait qu'Amazon conservait les enregistrements vocaux des utilisateurs.

Une chose qui peut entraver la propagation de l'espionnage vocal généralisé est que l'Echo semble être suffisamment difficile pour qu'il ne fonctionne pas très bien dans de nombreux environnements réels. Ainsi, seule une acceptation partielle des clients qui entrent carrément dans son marché cible (haut de gamme, respectueux de la technologie, épris de serviteur) limiterait le nombre de profils de clients qu’elle recueille, ainsi que le nombre de parties avec lesquelles il peut écouter.

De plus, Amazon semble avoir formé ses algos sur les voix américaines, ce qui signifie que si vous avez un accent prononcé, vous risquez de ne pas être très heureux avec Echo.1 De Clive:

Outre l'aspect de surveillance effrayant crawley (et Google / Amazon me dérange beaucoup plus que l'appareil de sécurité de l'état), j'ai acheté deux appareils compatibles Apple Homekit pour la domotique et le contrôle vocal Siri. Absolument inutile. Fonctionne à peine 60% du temps, ce qui est beaucoup, beaucoup moins que tolérable compte tenu de la prime de coût par rapport aux équivalents conventionnels.

Avec le kit de microphone approprié, un espace de travail silencieux et quelques heures de formation sur votre dialecte, vous constaterez que les principes de la reconnaissance vocale par ordinateur sont particulièrement erronés. Mais il devra toujours lutter dans des environnements du monde réel et dans les aléas de la parole humaine sans personnalisation poussée.

Une grande partie de la production de la Silicon Valley correspond à ce que les entreprises japonaises recherchaient jadis: les produits «Galapagos», qui ne fonctionnent que sur un marché de niche étroit-local. Si vous n’êtes pas un hipster urbain dans un loft de San Francisco avec une force de signal Wi-Fi non gênée, un haut débit fiable à faible latence, une bonne enveloppe acoustique, aucun bruit de la rue, etc., le technicien a une tendance embarrassante à tomber dans le genre de environnements le reste d'entre nous vivent.

Même aux États-Unis, ces conditions de vie sont atypiques. Les citadins peuvent avoir un logement de type appartement, mais la taille des pièces étant plus petite et leur construction en béton armé signifie que le routeur dans votre couloir ou votre cuisine sera éparse dans les chambres. Les habitations de banlieue seront beaucoup plus grandes et vous aurez besoin de répéteurs CPL pour atteindre les limites extérieures du bâtiment. Le câblage CAT5 ou 6 n’est pas standard sur les logements construits en série et même une construction sur mesure ne le spécifie pas normalement pour un développement résidentiel. Ma maison est petite par rapport aux normes américaines, mais même je dois avoir un répéteur pour obtenir un signal WiFi décent au premier étage.

Je m'installe dans un cercle tech-y et tous ceux avec qui j'ai discuté ont essayé Echo / Siri Homekit / Google Home et ont abandonné face à la paillette et à la demande de reconfigurer leurs espaces de vie pour répondre à leurs demandes.

Le manque de fiabilité de ces «assistants à domicile» peut décourager les clients les plus confiants. Mais si vous vous souciez de votre sécurité, je ne m'en approcherais pas.

Mise à jour 7h00. Par hasard, une histoire dans le soleil confirme le point de vue du Royaume-Uni «Écho n'est pas prêt pour le prime time». Depuis l’appartement de fans de musique Cops raid après que son appareil Alexa Amazon Echo ait «organisé une fête en son absence» alors qu’il était absent:

Un fan de musique a un gros billet à payer après que son appareil Amazon Echo à commande vocale ait organisé une fête à la maison pendant son absence.

Des policiers ont été forcés d’entrer par effraction dans l’appartement d’Oliver Haberstroh à Hambourg, en Allemagne, après que des voisins se soient plaints de la musique assourdissante diffusée de l’intérieur – mais ils ont trouvé l’appartement vide.

M. Haberstroh affirme qu'il est sorti de son appartement pour rencontrer un ami [sic] vendredi soir après avoir vérifié que les lumières et la musique étaient éteintes.

Il a écrit sur Facebook: «Alors que j'étais détendue et que je buvais une bière, Alexa a réussi seule, sans commande et sans utiliser mon téléphone portable, à s'allumer à plein volume et à organiser sa propre fête dans mon appartement»

«Elle a décidé de l'avoir à un moment très incommode, entre 1h50 et 3h. Mes voisins ont appelé la police.

___

1 Plus de notre lecteur prudent:

Bien que je n’ai jamais possédé d’écho et que je ne le possède jamais, j’ai vu des personnes l’utiliser, c’était précis et réactif. Je n'ai pas été impressionné par Siri. J'ai également constaté une nette amélioration de la reconnaissance vocale du centre d'appels pour le traitement des menus vocaux et la transcription des messages vocaux. Il existe de nombreuses technologies de reconnaissance vocale moins chères et anciennes, mais les nouvelles technologies sont considérablement améliorées à chaque génération. La société de capital-risque InQTel, qui finance des technologies pour le secteur du renseignement, finance de nombreuses technologies de reconnaissance vocale. Les principaux facteurs d’investissement sont: 1) le remplacement des agents de soutien et de marketing des centres d’appel; 2) expansion des services de centre d'appels, car les nouveaux employés ne sont pas nécessaires; 3) la transcription pour le marketing / business / gouvernement intelligence et l'analyse de sentiment; et 4) identification personnelle coopérative et non coopérative.

Version imprimable, PDF et courriel





Laisser un commentaire