¿La red Jio guarda el historial de Internet?

SI

  • No solo Jio, sino también otros proveedores de servicios de telecomunicaciones, realizan un seguimiento del historial de Internet de los usuarios por varias razones.
  • No solo el proveedor de servicios, los fabricantes de teléfonos también están en línea.
  • Navegadores y aplicaciones : el sitio de redes sociales Facebook puede rastrear su historial de Internet incluso cuando cierra sesión, Facebook sabe qué está navegando después de cerrar sesión en Facebook. Del mismo modo, Google puede conocer su interés con sus productos como el navegador Google Chrome. Según un informe, se alega que un navegador muy popular conocido como navegador UC guarda el historial de Internet de los usuarios y vende al gigante del comercio electrónico Alibaba por una cantidad considerable.

Ahora la pregunta es ¿Por qué estas personas lo están haciendo …?

  1. Propósito comercial : esta es la gran razón para guardar el historial de los usuarios, las empresas desean conocer la mentalidad de las personas, como el producto que más buscan, el lugar o destino al que desean ir, qué marca o empresa prefieren.
  2. Propósito psicológico : probablemente escuchaste sobre encuestas como Celebridades más buscadas en Google, lugares más buscados en Google, videos más transmitidos en Internet, estrellas porno más buscadas en Internet. Quien alguna vez usa nuestro historial de Internet, analiza los datos, coloca los Algoritmos infames para encontrar las cosas para su propósito.
  3. Propósitos de seguridad : Las agencias gubernamentales que trabajan para la defensa y la seguridad tienen acceso a los datos de los usuarios para contrarrestar las actividades terroristas. La seguridad es una razón difícil para rastrear los datos de los usuarios para mantener la paz y el control. Grabación telefónica, acceso al correo electrónico son los casos comunes para capturar a los culpables.

Nada es privado cuando estás en línea. Las llamadas que realiza, la información que explora, las aplicaciones que instala, las identificaciones de contacto y correo electrónico que guardó, el modo cognitivo que utiliza, los llamados “mensajes cifrados de extremo a extremo” que envía, todo está accesible.