ludzie rozmawiają przez telefony

Mamy teraz dziesiątki inteligentnych urządzeń w naszych domach, a nawet na naszych ciałach. Poprawiają nasze życie na wiele sposobów – od obniżenie zużycia energii w naszych domach do zachęcając nas do aktywności?.

Ale te inteligentne urządzenia reagują na każde wydane im polecenie: eksperci ds. bezpieczeństwa pokazali, jak to zrobić samochody można porwać zdalnie i urządzenia medyczne w twoim ciele może zostać zhakowany i zamienił się w śmiercionośną broń. Zagrożenia te są obecnie dobrze rozpoznawane przez twórców technologii i jest ich bardzo dużo wspaniała robota idą w kierunku, jak ich uniknąć.

Ale istnieją inne niebezpieczeństwa, którymi powinniśmy się bardziej martwić, a które cieszą się mniejszą uwagą. Twoje gadżety mogą zapewniać okno, przez które każdy haker może zobaczyć, aby Cię szpiegować.

Twoje rzeczy Cię inwigują

Twój laptop ma wbudowaną kamerę wideo. Podczas nagrywania miga mała zielona lampka, dzięki czemu masz świadomość, że jesteś nagrywany. Ale można go polecić, aby nagrywał na wideo swoje działania bez zielonego światła aparatu będąc na. I nie jest to tylko laboratoryjne ostrzeżenie przed hipotetycznym niebezpieczeństwem; to faktycznie zostało zrobione, przez nadgorliwi urzędnicy szkolni i przez podglądanie Toms.

Przynajmniej możesz wyłączyć laptopa: gdy jest zamknięty, kamera widzi tylko „drugą stronę” laptopa. Ale ta szybka poprawka nie dotyczy urządzeń do nagrywania dźwięku, takich jak mikrofony. Na przykład twój telefon mógł słuchać do rozmów w pokoju, nawet gdy wydaje się być wyłączony. Więc czy twój telewizor?lub inne inteligentne urządzenia w Twoim domu. Niektóre gadżety – takie jak Echo . Amazona – są wyraźnie zaprojektowane tak, aby były aktywowane głosem i były stale gotowe do działania zgodnie z Twoimi poleceniami głosowymi.


wewnętrzna grafika subskrypcji


Nie chodzi tylko o nagrywanie dźwięku i obrazu, o które musimy się martwić. Twój inteligentny monitor domu wie, ile osób jest w Twoim domu i w jakich pomieszczeniach o jakich godzinach. Twój inteligentny wodomierz wie za każdym razem, kiedy toaleta jest spłukiwana w Twoim domu. Twój budzik wie, o której obudziłeś się każdego dnia w zeszłym miesiącu. Twoja lodówka wie za każdym razem, kiedy napełniłeś szklankę zimnej wody.

Twój telefon komórkowy ma wbudowany GPS, który może śledzić Twoją lokalizację, a tym samym rejestrować Twoje ruchy. Tak, możesz wyłączyć śledzenie lokalizacji, ale czy to oznacza, że ​​telefon nie śledzi Twojej lokalizacji? I czy naprawdę wiesz na pewno, że twój GPS jest wyłączony tylko dlatego, że ekran twojego telefonu tak mówi? Przynajmniej dostawca usług wie, gdzie się znajdujesz, na podstawie wież telefonicznych, z którymi komunikuje się Twój telefon.

Wszyscy kochamy nasze inteligentne gadżety. Ale poza wygodą, fakt, że nasze urządzenia są połączone w sieć, oznacza, że ​​mogą komunikować się w sposób, którego nie chcemy, oprócz wszystkich sposobów, w jakie my robimy.

Podsłuch nowej generacji

Zły aktor może wymyślić, jak przejąć kontrolę nad którąkolwiek z tych technologii, aby uzyskać prywatne informacje o Tobie. Ale może jeszcze bardziej niepokojące jest to, czy twój dostawca technologii może stać się, dobrowolnie lub pod przymusem, uczestnikiem programu, dzięki któremu nieświadomie ujawniasz swoje sekrety?

Niedawna bitwa między Apple a FBI obracała się wokół prośby federalnych, że Apple opracowuje niestandardową, niezabezpieczoną wersję iOS, system operacyjny iPhone'a, aby ułatwić im włamanie się do telefonu komórkowego terrorysty. Czy włamanie się do zablokowanego telefonu to tylko kolejny krok poza tradycyjnym podsłuchem, w którym rząd prosi Apple lub Samsunga o wykorzystanie ich technologii do podsłuchu rozmów podejrzanego o terroryzm?

Ale nowoczesne telefony mogą służyć do znacznie więcej niż podsłuchiwania rozmów. Czy firmy mogą zostać poproszone o pozostawienie włączonego śledzenia lokalizacji, jednocześnie wskazując podejrzanemu, że jest naprawdę wyłączone? Wydawałoby się, że trudno mi rozgraniczyć te przypadki. Nic dziwnego niektórzy inżynierowie Apple wyszli jako „przeciwnicy sumienia” w sprawie Apple-FBI. Ta sprawa została umorzona, zanim Apple mógł zostać zmuszony do zrobienia czegokolwiek, więc nie ma precedensu prawnego, który poprowadziłby nas w sprawie tego, jak te przykłady następnego kroku rozegrałyby się w sądzie.

Jest oczywiście cenne dla organów ścigania, aby monitorować podejrzanych o przestępstwa, badać bieżące zachowania przestępcze i zbierać dowody w celu wniesienia oskarżenia. Jest to motyw stojący za przepisami dotyczącymi podsłuchów, które umożliwiają organom ścigania słuchanie twoich rozmów telefonicznych bez powiadomienia.

Właściwie podsłuchy mają swój początek w XIX wieku jako narzędzia szpiegostwa korporacyjnego. W 1800 roku Sąd Najwyższy Stanów Zjednoczonych orzekł: Olmstead przeciwko USA że stosowanie przez organy ścigania podsłuchów jest zgodne z konstytucją i że nakazy nie są wymagane. Decyzja ta została uchylona dopiero w 1967 r. przez Katz przeciwko USA, który ustanowił prawo obywateli do prywatności i wymagał od organów ścigania uzyskania nakazów przed podsłuchem rozmowy telefonicznej. Było to długo po tym, jak Kongres uchwalił ustawę ostrożnie ograniczającą podsłuchy, w 1934 roku.

We wczesnych dniach podsłuchu istniał fizyczny „podsłuch” – połączenie boczne – które można było zastosować do prawdziwego przewodu prowadzącego rozmowę. Nowsze technologie w końcu umożliwiły firmie telekomunikacyjnej kodowanie i multipleksowanie wielu połączeń telefonicznych na tym samym fizycznym przewodzie.

W Stanach Zjednoczonych ustawa Communications Assistance for Law Enforcement Act (CALEA) została uchwalona przez Kongres w 1994 roku z powodu obaw o zdolność organów ścigania do nadążania za nowymi technologiami komunikacyjnymi. Wymaga to od firm komunikacyjnych udostępnienia organom ścigania sposobu na podsłuchiwanie nawet nowszych technologii komunikacyjnych.

Prawo wyraźnie zwolniło usługi informacyjne, takie jak poczta elektroniczna. To prawne rozróżnienie między technologiami komunikacyjnymi a usługami informacyjnymi oznacza, że ​​firmy są zobowiązane do pomocy rządowi w podsłuchiwaniu twoich rozmów telefonicznych (z nakazem), ale nie są zobowiązane do pomocy w czytaniu twoich wiadomości e-mail (przynajmniej ze względu na to konkretne prawo).

W 2004 roku Federalna Komisja ds. Komunikacji orzekła, że ​​usługi takie jak Voice Over IP (pomyśl przez Skype) są usługami komunikacyjnymi objętymi CALEA, a nie usługami informacyjnymi zwolnionymi z obowiązku.

Niektórzy od tego czasu chcieli dalej poszerzyć to prawoi niewątpliwie spór Apple FBI ponownie wysuwa tę kwestię na pierwszy plan. Organy ścigania prawdopodobnie będą naciskać na zwiększenie uprawnień inwigilacyjnych, a zwolennicy wolności obywatelskich będą się opierać.

Nic do ukrycia?

Być może nie dbasz o prywatność przestępców. Pamiętaj jednak, że nadzór to nie tylko… znany źli aktorzy, ale także podejrzany źli aktorzy.

Historia uczy nas, że listy podejrzanych bywają czasem zbyt szerokie. Być może pamiętasz erę McCarthy'ego i Panowanie J. Edgara Hoovera w FBI, która niesławnie obejmowała podsłuchiwanie sypialni Martina Luthera Kinga Jr. Nawet dzisiaj zdarzają się próby Brytyjczyków Centrala łączności rządowej do monitorowania wszystkich, którzy odwiedzili witrynę Wikileaks, nawet tylko po to, aby przeglądać. Niektóre prawa nie mają sensu lub są niesprawiedliwe, więc nawet niektórzy „przestępcy” mogą nadal zasługiwać na prywatność.

I nie chodzi tylko o nadużycia organów ścigania, o które musimy się martwić. Technologie takie jak Finszpieg są dostępne na rynku już dziś, aby instalować złośliwe oprogramowanie na Twoim komputerze lub telefonie i „rekrutować” je do szpiegowania Ciebie. Takie technologie mogą być używane przez każdego, w tym „złych aktorów”, bez współpracy producenta urządzenia lub dostawcy usług.

Przepisy dotyczące podsłuchów, takie jak CALEA, mają zastosowanie do wyraźnych działań komunikacyjnych podejmowanych przez kogoś, takich jak faktyczne wykonanie połączenia telefonicznego. Podsłuchy nie śledzą twoich ruchów w domu, nie podsłuchują twoich rozmów, gdy nie rozmawiasz przez telefon, nie nagrywają cię w łazience – ale to wszystko czynności, które są teraz w stanie wykonać nasze różne urządzenia.

Wraz z rozprzestrzenianiem się urządzeń w naszym życiu z pewnością możliwe jest ich wykorzystanie do celów inwigilacyjnych. Nie ma wątpliwości, że w ten sposób władze złapią wielu złych aktorów. Ale będzie też ogromna cena do zapłacenia w postaci prywatności i prawdopodobnie bezprawnych aresztowań.

Wreszcie, może to wydawać się futurystyczne, ale zapewniam, że tak nie jest. FBI już używało mikrofonu telefonu komórkowego do podsłuchiwania zorganizowanej przestępczości, dopóki: dekadę temu. Interesy komercyjne nie są zbyt daleko w tyle w robię to samo, w celu uzyskania lepszej prezentacji sprzedażowej.

Nasze wszechobecne urządzenia sieciowe rodzą duże pytania, które powinniśmy otwarcie debata. To, w jaki sposób zrównoważymy te koszty i korzyści, określi typ społeczeństwa, w którym żyjemy.

O autorze

HV Jagadish, Bernard A Galler Kolegiata profesora elektrotechniki i informatyki, University of Michigan.

Ten artykuł został pierwotnie opublikowany w Konwersacje. Przeczytać oryginalny artykuł.

Powiązane książki:

at Rynek wewnętrzny i Amazon