persone che parlano di telefoni

Ora abbiamo decine di dispositivi intelligenti nelle nostre case e persino nei nostri corpi. Migliorano le nostre vite in tanti modi - da abbassando il consumo di energia nelle nostre case a invitandoci a essere attivi.

Ma questi dispositivi intelligenti rispondono ai comandi che vengono dati: abbiamo avuto esperti di sicurezza che dimostrano come le auto possono essere dirottate da remoto e dispositivi medici nel tuo corpo può essere violato ed trasformato in armi letali. Questi rischi sono ora ben riconosciuti dagli sviluppatori di tecnologia, e ce ne sono molti lavoro eccellente andando avanti verso come evitarli.

Ma ci sono altri pericoli che dovremmo essere più preoccupati riguardo al fatto che ricevano meno attenzione. I tuoi gadget potrebbero fornire una finestra che tutti gli hacker potrebbero vedere fino a spiarti.

I tuoi oggetti ti stanno sorvegliando

Il tuo laptop ha una videocamera integrata. Durante la registrazione, una piccola luce verde lampeggia, quindi sei consapevole che stai registrando. Ma può essere istruito per registrare le tue attività senza la luce verde della videocamera essere su E questo non è solo un avvertimento in laboratorio di un pericolo ipotetico; è stato effettivamente fatto, da funzionari scolastici eccessivi ed facendo capolino a Toms.

Almeno puoi spegnere il tuo laptop: quando è chiuso, la videocamera può vedere solo "l'altro lato" del laptop. Ma questa soluzione rapida non si applica ai dispositivi di registrazione del suono, come i microfoni. Ad esempio, il tuo il telefono potrebbe ascoltare alle conversazioni nella stanza anche quando sembra essere spento. Così potrebbe la tua TVo altri elettrodomestici intelligenti nella tua casa. Alcuni gadget - come Amazon's Echo - sono esplicitamente progettati per essere attivati ​​dalla voce e costantemente pronti ad agire sui tuoi comandi vocali.


innerself iscriviti alla grafica


Non è solo la registrazione audio e video di cui dobbiamo preoccuparci. Il tuo monitor per casa intelligente sa quante persone ci sono in casa e in quali stanze e in quali orari. Il tuo contatore dell'acqua intelligente sa ogni volta che una toilette viene scaricata a casa tua. La tua sveglia sa a che ora ti sei svegliato ogni giorno il mese scorso. Il tuo frigorifero sa ogni volta che hai riempito un bicchiere di acqua fredda.

Il tuo cellulare ha un GPS integrato che può tracciare la tua posizione e quindi registrare i tuoi movimenti. Sì, puoi disattivare il rilevamento della posizione, ma ciò significa che il telefono non tiene traccia della tua posizione? E sai davvero che il tuo GPS è spento semplicemente perché lo schermo del tuo telefono dice che lo è? Per lo meno, il tuo fornitore di servizi sa dove ti trovi in ​​base alle torri del cellulare con cui comunica il tuo telefono.

Tutti noi adoriamo i nostri gadget intelligenti. Ma al di là del fattore convenienza, il fatto che i nostri dispositivi siano collegati in rete significa che possono comunicare in modi che non vogliamo, in aggiunta a tutti i modi in cui lo facciamo.

Intercettazioni telefoniche di prossima generazione

Un cattivo attore potrebbe capire come prendere il controllo di una di queste tecnologie per apprendere informazioni private su di te. Ma forse ancora più preoccupante, il tuo fornitore di tecnologia potrebbe diventare, volontariamente o sotto costrizione, una parte di un piano attraverso il quale inconsapevolmente rivelerai i tuoi segreti?

La recente battaglia tra Apple e l'FBI ruotava attorno alla richiesta dei federali Apple sviluppa una versione insicura e personalizzata di iOS, il sistema operativo di iPhone, per facilitare il loro hacking nel cellulare di un terrorista. Sta per irrompere in un telefono bloccato solo il prossimo passo oltre una tradizionale intercettazione telefonica in cui il governo chiede ad una Apple o a una Samsung di usare la sua tecnologia per intercettare le conversazioni di un sospetto terrorista?

Ma i telefoni moderni possono essere utilizzati per fare molto di più che ascoltare le conversazioni. Potrebbe essere chiesto alle aziende di mantenere il monitoraggio della posizione mentre indica al sospetto che è davvero fuori? Mi sembra difficile tracciare un confine tra questi casi. Nessuna sorpresa alcuni ingegneri Apple è venuto fuori come "obiettori di coscienza" nell'affare FBI-Apple. Questo caso è stato abbandonato prima che Apple potesse essere costretta a fare qualsiasi cosa, quindi non ci sono precedenti legali che ci guidino su come questi esempi successivi si svolgeranno in tribunale.

Ovviamente, è prezioso che le forze dell'ordine controllino i sospetti criminali, indagino sul comportamento criminale in atto e raccolgano prove per perseguire penalmente. Questo è il motivo dietro alle leggi sulle intercettazioni telefoniche che consentono alle forze dell'ordine di ascoltare le conversazioni telefoniche senza preavviso.

Intercettazioni telefoniche in realtà hanno avuto il loro inizio negli 1800 come strumenti di spionaggio aziendale. In 1928, la Corte Suprema degli Stati Uniti ha emesso la sentenza Olmstead v. US che era costituzionale per le forze dell'ordine utilizzare le intercettazioni telefoniche e che i warrant non erano richiesti. Questa decisione è stata sostituita solo in 1967, da Katz v. US, che stabiliva il diritto alla privacy dei cittadini e richiedeva l'applicazione della legge per ottenere i mandati prima di intercettare una conversazione telefonica. Questo è stato a lungo dopo che il Congresso aveva approvato un atto che limita attentamente le intercettazioni telefoniche, in 1934.

Nei primi giorni delle intercettazioni, c'era un "tocco" fisico - una connessione laterale - che poteva essere applicato a un filo reale che trasportava la conversazione. Le nuove tecnologie hanno infine permesso alla compagnia telefonica di codificare e multiplex molte telefonate sullo stesso filo fisico.

Negli Stati Uniti, il Congresso di 1994 ha approvato l'Assistenza alle comunicazioni per l'applicazione delle leggi (CALEA), a causa delle preoccupazioni relative alla capacità delle forze dell'ordine di tenere il passo con le nuove tecnologie di comunicazione. Richiede alle società di comunicazione di fornire un modo per le forze dell'ordine di intercettare un'intercettazione anche su nuove tecnologie di comunicazione.

La legge ha esplicitamente escluso i servizi di informazione, come la posta elettronica. Questa differenziazione legale tra tecnologie di comunicazione e servizi di informazione significa che le aziende sono obbligate ad aiutare il governo ad ascoltare le telefonate (con un mandato), ma non sono obbligate ad aiutarlo a leggere i messaggi e-mail (almeno in considerazione di questa legge specifica).

In 2004, la Federal Communications Commission ha stabilito che servizi come Voice Over IP (si pensi a Skype) erano servizi di comunicazione coperti da CALEA e non esenti da servizi di informazione.

Alcuni hanno voluto ampliare ulteriormente questa leggee senza dubbio la disputa dell'FBI di Apple porta nuovamente questo problema in primo piano. Le forze dell'ordine presumibilmente spingeranno verso maggiori poteri di sorveglianza, e i difensori della libertà civile resisteranno.

Niente da nascondere?

Forse non ti interessa la privacy dei criminali. Ma nota che la sorveglianza non è solo di conosciuto cattivi attori, ma anche di sospetto cattivi attori.

La storia ci insegna che le liste di sospetti possono a volte essere disegnate in modo troppo ampio. Potresti ricordare l'era di McCarthy e J. Edgar Hoover all'FBI, che comprendeva infamemente la camera da letto di Martin Luther King Jr. Anche oggi, ci sono tentativi da parte degli inglesi Sede delle comunicazioni governative per monitorare tutti coloro che hanno visitato il sito Wikileaks, anche solo per navigare. Alcune leggi non ha senso o non è giusto, quindi anche alcuni "criminali" possono ancora meritare la privacy.

E non è solo il superamento delle forze dell'ordine che dobbiamo preoccuparci. Tecnologie come Finspy sono oggi disponibili in commercio per installare malware sul tuo computer o telefono e "reclutarli" per spiarti. Tali tecnologie potrebbero essere utilizzate da chiunque, compresi i "cattivi attori", senza la collaborazione del produttore del dispositivo o del fornitore di servizi.

Le leggi sulle intercettazioni come CALEA si applicano alle azioni esplicite di comunicazione prese da qualcuno, come ad esempio effettuare una chiamata. Le intercettazioni non tengono traccia dei tuoi movimenti in casa, non ascoltano le tue conversazioni quando non sei al telefono, non ti filmano nel tuo bagno - ma queste sono tutte azioni che i nostri vari dispositivi sono ora in grado di eseguire.

Con la proliferazione di dispositivi nelle nostre vite, è certamente possibile utilizzarli a fini di sorveglianza. Non c'è dubbio che così facendo le autorità cattureranno molti attori cattivi. Ma ci sarà anche un enorme prezzo da pagare in termini di privacy e arresti potenzialmente illeciti.

Infine, questo potrebbe sembrare futuristico, ma ti assicuro che non lo è. L'FBI stava già usando un microfono cellulare per intercettare il crimine organizzato a patto che un decennio fa. Gli interessi commerciali non sono troppo indietro facendo lo stesso, con lo scopo di puntare a un migliore passo di vendita.

I nostri onnipresenti dispositivi in ​​rete sollevano grandi domande che dovremmo apertamente dibattito. Il modo in cui bilanciamo questi costi e benefici determinerà il tipo di società in cui viviamo.

Circa l'autore

HV Jagadish, Bernard A Galler Collegiata Professore di Ingegneria Elettrica e Informatica, Università del Michigan.

Questo articolo è stato pubblicato in origine The Conversation. Leggi il articolo originale.

Libri correlati:

at InnerSelf Market e Amazon