-->

ads

martes, 26 de abril de 2016

author photo

Ahora tenemos docenas de dispositivos inteligentes en nuestras casas e incluso en nuestros cuerpos. Mejoran nuestras vidas de muchas maneras - a partir de la reducción del consumo de energía en nuestros hogares para nosotros incitando a estar activo .
Sin embargo, estos dispositivos inteligentes responder a los comandos que se les da: que hemos tenido los expertos en seguridad demuestran cómo los coches pueden ser secuestrados a distancia y dispositivos médicos en su cuerpo puede ser hackeado y se convirtieron en armas letales . Estos riesgos están bien reconocidos por los desarrolladores de tecnología, y hay una gran cantidad de excelente trabajo pasando hacia cómo evitarlos.
Pero hay otros peligros que deberíamos estar más preocupados que están recibiendo menos atención. Sus aparatos podrían estar proporcionando una ventana que cualquier hacker podría ver a través de espiar a usted.
Su materia que usted está vigilando
Su portátil tiene una cámara de vídeo incorporado. Cuando se está grabando, un poco de luz verde parpadea en forma que tenga conocimiento que está siendo grabado. Pero puede ser instruido para videocinta sus actividades sin la luz de la cámara verdes siendo sucesivamente. Y esto no es sólo una advertencia en el laboratorio de un hipotético peligro; lo que realmente se ha hecho, por funcionarios de la escuela-ansiosos y por mirones .
Al menos se puede apagar el equipo portátil: cuando se apaga, la cámara sólo puede ver "el otro lado" de la computadora portátil. Pero este arreglo rápido no se aplica a los dispositivos de sonido de grabación, como micrófonos. Por ejemplo, su teléfono podría escuchar las conversaciones en la habitación, incluso cuando parece estar apagado . Lo mismo ocurriría con el televisor u otros aparatos inteligentes en su casa. Algunos aparatos - como el eco de Amazon - están diseñados expresamente para ser activado por voz y constantemente en la lista para actuar en sus comandos hablados.
No se trata sólo de audio y grabación de vídeo tenemos que estar preocupados. Su monitor de casa inteligente sabe cuántas personas están en su casa y en el que las habitaciones en qué momento. Su contador de agua inteligente sabe cada vez que un inodoro se vacía en su casa. Su despertador sabe a qué hora se despertó cada día del mes pasado. Su refrigerador conoce cada vez que se llena un vaso de agua fría. Su teléfono tiene un GPS incorporado en los mismos que puedan realizar un seguimiento de su ubicación, y por lo tanto registrar sus movimientos. Sí, puede desactivar el seguimiento de localización, pero sí significa que el teléfono no es hacer el seguimiento de su ubicación? Y lo que realmente saben a ciencia cierta su GPS está apagado, simplemente porque la pantalla de su teléfono dice que es? Como mínimo, el proveedor de servicios sabe dónde le basan en el teléfono celular torres de su teléfono está comunicando.
A todos nos gusta nuestros aparatos inteligentes. Pero más allá del factor de conveniencia, el hecho de que nuestros dispositivos están conectados en red significa que pueden comunicarse en formas que no queremos que, además de todas las formas de hacerlo.

La siguiente generación de escuchas telefónicas
Un mal actor podría encontrar la manera de tomar el control de cualquiera de estas tecnologías para aprender información privada acerca de usted. Sin embargo, tal vez incluso más preocupante, podría convertirse en el proveedor de la tecnología, voluntariamente oa la fuerza, en parte de un esquema a través del cual, sin saberlo, revela sus secretos?
La reciente batalla entre Apple y el FBI giraba en torno a petición de los federales que de Apple a desarrollar una versión personalizada insegura de iOS , el sistema operativo del iPhone, para facilitar su intrusión en el teléfono celular de un terrorista. Está entrando en un teléfono bloqueado sólo el siguiente paso más allá de una intervención telefónica tradicional en la que el gobierno pide una manzana o un Samsung para utilizar su tecnología a error las conversaciones de un sospechoso de terrorismo?
Pero los teléfonos modernos se pueden utilizar para hacer mucho más que escuchar las conversaciones. Se podría pedir a las empresas a mantener el seguimiento de localización en tiempo que indicó que el sospechoso que es realmente libre? Se me parecería difícil trazar una línea entre estos casos. No es extraño que algunos ingenieros de Apple salió como "objetores de conciencia" en el asunto de Apple por el FBI. Este caso fue abandonado antes de que Apple podría ser obligado a hacer nada, así que no hay precedente legal para guiarnos en cómo estos ejemplos próxima pasos jugarían en el tribunal.
Es, por supuesto, valiosa para la aplicación de la ley para vigilar los presuntos delincuentes, para investigar el comportamiento criminal en curso, y de reunir pruebas para procesar. Este es el motivo detrás de las leyes de escuchas telefónicas que permiten a la policía para escuchar sus conversaciones telefónicas sin previo aviso.
Escuchas telefónicas en realidad obtuvo su primer empleo en los años 1800 como herramientas de espionaje corporativo. En 1928, la Corte Suprema de Estados Unidos falló en Olmstead v. Estados Unidos que era constitucional para la aplicación de la ley para usar escuchas telefónicas, y que no estaban obligados órdenes. Esta decisión fue reemplazado sólo en 1967, por Katz v. Estados Unidos , que establece el derecho del ciudadano a la privacidad, y requiere la policía para obtener órdenes antes molestando una conversación telefónica. Esto fue mucho después que el Congreso ha aprobado una ley restringiendo cuidadosamente las escuchas telefónicas, en 1934.
En los primeros días de las escuchas telefónicas, hubo una física "del grifo" - una conexión lateral - que podría ser aplicado a un cable que lleva la verdadera conversación. Las tecnologías más recientes con el tiempo permitido a la compañía telefónica para codificar y multiplexar muchas llamadas de teléfono en el mismo cable físico.

En los Estados Unidos, la Ley de Asistencia de Comunicaciones para la Aplicación de la Ley (CALEA) fue aprobada por el Congreso en 1994, debido a las preocupaciones sobre la capacidad de la policía para mantenerse al día con las nuevas tecnologías de la comunicación. Se requiere que las compañías de comunicación para proporcionar una forma de aplicación de la ley para realizar una escucha telefónica incluso en nuevas tecnologías de la comunicación.
La ley exime explícitamente a los servicios de información, tales como el correo electrónico. Esta diferenciación legal entre las tecnologías de comunicación y servicios de información significa que las empresas tienen la obligación de ayudar al gobierno a escuchar en sus llamadas telefónicas (con una orden judicial), pero no están obligados a ayudar a que leer sus mensajes de correo electrónico (por lo menos a causa de esta ley específica).
En 2004, la Comisión Federal de Comunicaciones determinó que los servicios tales como voz sobre IP (Skype pensar) fueron los servicios de comunicaciones cubiertos por CALEA, y servicios de información no exentas.
Desde entonces, algunos han querido ampliar aún más esta ley , y sin duda la disputa de Apple FBI lleva este tema a la vanguardia de nuevo . Aplicación de la ley, presumiblemente, presionará por mayores poderes de vigilancia, y los defensores de las libertades civiles se resistirá.
¿Nada que esconder?
Tal vez no se preocupan por la privacidad de los criminales. Pero tenga en cuenta que la vigilancia no se acaba de conocer los malos actores, sino también de los presuntos malos actores.
La historia nos enseña que las listas de sospechosos a veces se pueden extraer manera demasiado amplia. Es posible que recuerde la era McCarthy y J. El reinado de Edgar Hoover en el FBI, que infamemente incluido molestando a la habitación de Martin Luther King. Incluso hoy en día, hay intentos de los británicos Centro de Comunicaciones Oficialespara monitorear todos los que visitaron el sitio web Wikileaks, aunque sólo sea para navegar. Algunas leyes no tienen sentido o no son justos, por lo que incluso algunos "criminales" todavía pueden merecer la privacidad.
Y no es solo la extralimitación aplicación de la ley hay que preocuparse. Las tecnologías como Finspy están disponibles comercialmente en la actualidad para instalar software malicioso en su ordenador o teléfono y "reclutar" para espiar a usted. Estas tecnologías pueden ser utilizadas por cualquier persona, incluyendo los "malos actores", sin la cooperación de su aparato o proveedor de servicios.
leyes de escuchas telefónicas, como CALEA, se aplican a las acciones de comunicación explícitas tomadas por alguien, como en realidad hacer una llamada telefónica. Escuchas telefónicas no hacen un seguimiento de sus movimientos en la casa, no escuchan a sus conversaciones cuando no está en el teléfono, no lo hacen cinta de vídeo que en su cuarto de baño - pero estas son todas las acciones de nuestros diversos dispositivos son ahora capaces de realizar. Con la proliferación de dispositivos en nuestras vidas, es ciertamente posible utilizarlos con fines de vigilancia. No hay duda de que, al hacerlo, las autoridades coger muchos malos actores. Pero también habrá un alto precio a pagar en términos de privacidad y las detenciones posiblemente ilícitos.
Por último, este puede sentir futurista, pero les aseguro que no lo es. El FBI ya estaba usando un micrófono del teléfono móvil para escuchar a escondidas contra el crimen organizado, siempre y cuando hace una década . Los intereses comerciales no son demasiado atrás en hacer lo mismo , con el fin de apuntar a una mejor argumento de venta.
Nuestros dispositivos en red omnipresentes plantean grandes preguntas que debemos abiertamente debatir . ¿Cómo podemos equilibrar estos costes y beneficios a determinar el tipo de sociedad en que vivimos.
La conversación

your advertise here

This post have 0 komentar


EmoticonEmoticon

Next article Next Post
Previous article Previous Post

Advertisement