pessoas falando de telefones

Agora temos dezenas de dispositivos inteligentes em nossas casas e até em nossos corpos. Eles melhoram nossas vidas de muitas maneiras - de redução do consumo de energia em nossas casas para incitando-nos a ser ativo.

Mas esses dispositivos inteligentes respondem a qualquer comando que recebam: especialistas em segurança demonstram como carros podem ser seqüestrados remotamente e dispositivos médicos em seu corpo pode ser hackeado e se transformou em armas letais. Esses riscos agora são bem reconhecidos pelos desenvolvedores de tecnologia, e há uma grande quantidade de excelente trabalho indo em direção a como evitá-los.

Mas há outros perigos que deveríamos estar mais preocupados e que estão recebendo menos atenção. Seus gadgets podem fornecer uma janela que qualquer hacker possa visualizar para espioná-lo.

Suas coisas estão vigiando você

Seu laptop tem uma câmera de vídeo embutida. Quando está gravando, uma pequena luz verde pisca para que você esteja ciente de que está sendo gravado. Mas pode ser instruído para filmar suas atividades sem a luz da câmera verde sendo em. E isso não é apenas um aviso em laboratório de um perigo hipotético; foi realmente feito, por funcionários da escola ansiosos e por espiando Toms.

Pelo menos você pode desligar o seu laptop: quando ele está fechado, a câmera pode ver apenas "o outro lado" do laptop. Mas essa solução rápida não se aplica a dispositivos de gravação de som, como microfones. Por exemplo, o seu telefone poderia ouvir para conversas na sala, mesmo quando parece estar desligado. Então poderia sua TVou outros aparelhos inteligentes em sua casa. Alguns gadgets - como o Eco da Amazon - são explicitamente projetados para serem ativados por voz e constantemente prontos para atuar em seus comandos falados.


innerself assinar gráfico


Não é apenas gravação de áudio e vídeo que precisamos nos preocupar. Seu monitor doméstico inteligente sabe quantas pessoas estão em sua casa e em quais salas e horários. Seu medidor de água inteligente sabe toda vez que um banheiro é lavado em sua casa. Seu despertador sabe a que horas você acordou todos os dias no mês passado. Sua geladeira sabe toda vez que você encheu um copo de água fria.

Seu celular tem um GPS embutido que pode rastrear sua localização e, portanto, gravar seus movimentos. Sim, você pode desativar o rastreamento de localização, mas isso significa que o telefone não está acompanhando sua localização? E você realmente sabe com certeza o seu GPS está desligado simplesmente porque a tela do seu telefone diz que é? No mínimo, o seu provedor de serviços sabe onde você está baseado nas torres de celular com as quais o telefone está se comunicando.

Nós todos amamos nossos aparelhos inteligentes. Mas além do fator conveniência, o fato de nossos dispositivos estarem em rede significa que eles podem se comunicar de maneiras que não queremos, além de todas as maneiras que fazemos.

Escutas telefônicas da próxima geração

Um ator ruim pode descobrir como assumir o controle de qualquer uma dessas tecnologias para aprender informações pessoais sobre você. Mas talvez ainda mais preocupante, poderia o seu provedor de tecnologia tornar-se, voluntariamente ou sob compulsão, uma parte de um esquema através do qual você inconscientemente revela seus segredos?

A recente batalha entre a Apple e o FBI girou em torno do pedido dos federais que Apple desenvolve uma versão customizada e insegura do iOS, o sistema operacional do iPhone, para facilitar sua invasão ao celular de um terrorista. Está entrando em um telefone bloqueado apenas o próximo passo além de um grampo tradicional no qual o governo pede a uma Apple ou a uma Samsung que use sua tecnologia para interferir nas conversas de um suposto terrorista?

Mas telefones modernos podem ser usados ​​para fazer muito mais do que ouvir conversas. As empresas podem ser solicitadas a manter o rastreamento de localização enquanto indicam ao suspeito que está realmente desativado? Parece-me difícil traçar uma linha entre esses casos. Não admira alguns engenheiros da Apple saíram como "objetores da consciência" no assunto Apple-FBI. Este caso foi abandonado antes que a Apple pudesse ser obrigada a fazer qualquer coisa, por isso não há nenhum precedente legal para nos orientar sobre como esses exemplos do próximo passo se desenrolariam no tribunal.

É, naturalmente, valioso para a aplicação da lei monitorar suspeitos criminais, investigar o comportamento criminoso em andamento e coletar evidências para processar. Este é o motivo por trás das leis de escuta que permitem que as autoridades policiais ouçam suas conversas telefônicas sem aviso prévio.

Escutas telefônicas na verdade tem o seu começo nos 1800s como ferramentas de espionagem corporativa. Em 1928, a Suprema Corte dos EUA decidiu em Olmstead v. EUA que era constitucional para a aplicação da lei usar escutas telefônicas e que os mandados não eram necessários. Esta decisão foi suplantada apenas no 1967, por Katz v. EUA, que estabelecia o direito de um cidadão à privacidade e exigia que as autoridades policiais obtivessem mandados antes de incomodar uma conversa telefônica. Isso foi muito depois que o Congresso aprovou um ato que restringiu as escutas telefônicas, no 1934.

Nos primeiros dias de escutas telefônicas, havia um "tap" físico - uma conexão lateral - que poderia ser aplicado a um fio real que transportava a conversa. As novas tecnologias permitiram que a companhia telefônica codificasse e multiplexasse muitas chamadas telefônicas no mesmo fio físico.

Nos Estados Unidos, a Lei de Assistência às Comunicações para o Cumprimento da Lei (CALEA) foi aprovada pelo Congresso na 1994, devido a preocupações sobre a capacidade de aplicação da lei para acompanhar as novas tecnologias de comunicação. Ela exige que as empresas de comunicação forneçam uma maneira de as autoridades aplicarem um grampo mesmo nas novas tecnologias de comunicação.

A lei isentava explicitamente os serviços de informação, como e-mail. Essa diferenciação legal entre tecnologias de comunicação e serviços de informação significa que as empresas são obrigadas a ajudar o governo a escutar suas chamadas telefônicas (com um mandado), mas não são obrigadas a ajudá-lo a ler suas mensagens de e-mail (pelo menos por causa desta lei específica).

Na 2004, a Comissão Federal de Comunicações determinou que serviços como o Voice Over IP (pense no Skype) eram serviços de comunicações cobertos pela CALEA e não isentam serviços de informação.

Alguns desde então quiseram ampliar ainda mais esta leie, sem dúvida, a disputa do FBI da Apple traz esta questão para a frente novamente. As forças de segurança presumivelmente pressionarão por maiores poderes de vigilância, e os defensores da liberdade civil resistirão.

Nada a esconder?

Talvez você não se importe com a privacidade dos criminosos. Mas observe que a vigilância não é apenas conhecido maus atores, mas também de suspeita maus atores.

A história nos ensina que listas de suspeitos podem às vezes ser desenhadas de forma muito ampla. Você pode lembrar a era McCarthy e Reinado de J. Edgar Hoover no FBI, que infame incluía o quarto de Martin Luther King Jr. Ainda hoje, há tentativas dos britânicos Sede de Comunicações do Governo para monitorar todos os que visitaram o site Wikileaks, mesmo que apenas para navegar. Algumas leis não faz sentido ou não é justo, então até mesmo alguns “criminosos” ainda podem merecer privacidade.

E não é só o policiamento que temos que nos preocupar. Tecnologias como Finspy estão comercialmente disponíveis hoje para instalar malware em seu computador ou telefone e "recrutá-lo" para espioná-lo. Tais tecnologias podem ser usadas por qualquer pessoa, incluindo os "maus atores", sem a cooperação do fabricante do seu dispositivo ou provedor de serviços.

As leis de escuta, como a CALEA, aplicam-se a ações de comunicação explícitas tomadas por alguém, como, por exemplo, fazer uma ligação telefônica. Escutas telefônicas não rastreiam seus movimentos na casa, elas não escutam suas conversas quando você não está ao telefone, elas não o filmam em seu banheiro - mas estas são todas as ações que nossos vários dispositivos são capazes de realizar.

Com a proliferação de dispositivos em nossas vidas, certamente é possível usá-los para fins de vigilância. Não há dúvida de que, ao fazer isso, as autoridades vão pegar muitos atores ruins. Mas também haverá um enorme preço a pagar em termos de privacidade e possivelmente prisões injustas.

Finalmente, isso pode parecer futurista, mas garanto que não é. O FBI já estava usando um microfone de celular para espionar o crime organizado, desde que uma década atrás. Os interesses comerciais não estão muito atrasados fazendo muito o mesmo, com o objetivo de direcionar um melhor discurso de vendas.

Nossos dispositivos em rede onipresentes levantam grandes questões que devemos abertamente debate. Como equilibramos esses custos e benefícios, determinaremos o tipo de sociedade em que vivemos.

Sobre o autor

HV Jagadish, Bernard A Galler Professor Colegiado de Engenharia Elétrica e Ciência da Computação, Universidade de Michigan.

Este artigo foi originalmente publicado em A Conversação. Leia o artigo original.

Livros relacionados:

at InnerSelf Market e Amazon