¿Pueden sus dispositivos espiar en todos sus movimientos?

privacidad

personas hablando de teléfonos

Ahora tenemos docenas de dispositivos inteligentes en nuestras casas e incluso en nuestros cuerpos. Mejoran nuestras vidas de muchas maneras, desde reducir el consumo de energía en nuestros hogares a incitándonos a estar activos.

Pero estos dispositivos inteligentes responden a los comandos que reciben: hemos tenido expertos en seguridad que demuestran cómo los autos pueden ser secuestrados remotamente y dispositivos médicos en tu cuerpo puede ser pirateado y convertido en armas letales. Estos riesgos ahora son bien reconocidos por los desarrolladores de tecnología, y hay una gran cantidad de excelente trabajo yendo hacia cómo evitarlos.

Pero hay otros peligros que deberían preocuparnos más que están recibiendo menos atención. Tus gadgets podrían proporcionar una ventana que cualquier hacker podría ver directamente para espiarte.

Tus cosas te están vigilando

Su computadora portátil tiene una cámara de video incorporada. Cuando está grabando, una pequeña luz verde parpadea para que sepa que está siendo grabado. Pero se le puede dar instrucciones para filmar sus actividades sin la luz verde de la cámara estar en. Y esto no es solo una advertencia en el laboratorio de un peligro hipotético; en realidad se ha hecho, por demasiado ansiosos funcionarios escolares y mirando a Toms.

Al menos puede apagar su computadora portátil: cuando está cerrada, la cámara puede ver solo "el otro lado" de la computadora portátil. Pero esta solución rápida no se aplica a los dispositivos de grabación de sonido, como micrófonos. Por ejemplo, tu el teléfono podría escuchar a las conversaciones en la sala, incluso cuando parece estar apagado. Entonces tu TVu otros dispositivos inteligentes en su hogar. Algunos gadgets como el eco de Amazon - están explícitamente diseñados para ser activados por voz y constantemente listos para actuar en sus comandos hablados.

No es solo la grabación de audio y video por lo que debemos preocuparnos. El monitor de su hogar inteligente sabe cuántas personas hay en su casa y en qué habitaciones y en qué momentos. Tu medidor de agua inteligente sabe cada vez que se vacía un inodoro en su casa. Tu despertador sabe a qué hora te despertaste cada día el mes pasado. Su refrigerador lo sabe cada vez que llena un vaso de agua fría.

Su teléfono celular tiene un GPS incorporado que puede rastrear su ubicación y, por lo tanto, registrar sus movimientos. Sí, puede desactivar el seguimiento de ubicación, pero ¿significa eso que el teléfono no está registrando su ubicación? ¿Y realmente está seguro de que su GPS está apagado simplemente porque la pantalla de su teléfono lo dice? Por lo menos, su proveedor de servicios sabe dónde está basado en las torres de telefonía móvil con las que se está comunicando su teléfono.

A todos nos encantan nuestros artilugios inteligentes. Pero más allá del factor de conveniencia, el hecho de que nuestros dispositivos estén interconectados significa que pueden comunicarse de maneras que nosotros no queremos, además de todas las formas en que lo hacemos.

La próxima generación de escuchas telefónicas

Un mal actor podría descubrir cómo tomar el control de cualquiera de estas tecnologías para obtener información privada sobre usted. Pero, lo que es aún más preocupante, ¿podría su proveedor de tecnología convertirse, de manera voluntaria o forzada, en parte de un plan mediante el cual, sin darse cuenta, revela sus secretos?

La reciente batalla entre Apple y el FBI giró en torno a la solicitud de los federales de que Apple desarrolla una versión insegura personalizada de iOS, el sistema operativo del iPhone, para facilitar su piratería en el teléfono celular de un terrorista. ¿Es irrumpir en un teléfono bloqueado el siguiente paso más allá de una intervención telefónica tradicional en la que el gobierno le pide a Apple o a Samsung que utilicen su tecnología para interceptar las conversaciones de un sospechoso de terrorismo?

Pero los teléfonos modernos se pueden usar para hacer mucho más que escuchar conversaciones. ¿Se les podría pedir a las compañías que mantengan el seguimiento de ubicación mientras le indican al sospechoso que realmente está apagado? Me parece difícil trazar una línea entre estos casos. No es de extrañar algunos ingenieros de Apple salieron como "objetores de conciencia" en el asunto Apple-FBI. Este caso fue descartado antes de que se pudiera obligar a Apple a hacer algo, por lo que no hay ningún precedente legal que nos guíe en cómo estos ejemplos del siguiente paso se llevarán a cabo en los tribunales.

Por supuesto, es valioso para las fuerzas del orden controlar a los sospechosos delictivos, investigar el comportamiento delictivo en curso y recopilar pruebas para enjuiciar. Este es el motivo detrás de las leyes de escuchas telefónicas que permiten que las autoridades escuchen sus conversaciones telefónicas sin previo aviso.

Escuchas telefónicas en realidad tiene su comienzo en los 1800 como herramientas de espionaje corporativo. En 1928, la Corte Suprema de los Estados Unidos falló en Olmstead v. US que era constitucional que las fuerzas del orden usaran escuchas telefónicas y que no se requerían garantías. Esta decisión fue reemplazada solo en 1967, por Katz v. US, que estableció el derecho de los ciudadanos a la privacidad y exigió que las fuerzas del orden público obtuvieran garantías antes de bloquear una conversación telefónica. Esto fue mucho después de que el Congreso aprobara una ley que restringía minuciosamente las escuchas telefónicas, en 1934.

En los primeros días de las escuchas telefónicas, había un "toque" físico, una conexión lateral, que podía aplicarse a un cable real que transportaba la conversación. Las nuevas tecnologías eventualmente permitieron a la compañía telefónica codificar y multiplexar muchas llamadas telefónicas en el mismo cable físico.

En los Estados Unidos, la Ley de Asistencia de Comunicaciones para la Aplicación de la Ley (CALEA) fue aprobada por el Congreso en 1994, debido a las preocupaciones sobre la capacidad de las fuerzas del orden para mantenerse al día con las nuevas tecnologías de comunicación. Requiere que las empresas de comunicación proporcionen una forma para que las fuerzas del orden publiquen escuchas telefónicas incluso en las tecnologías de comunicación más nuevas.

La ley eximió explícitamente a los servicios de información, como el correo electrónico. Esta diferenciación legal entre las tecnologías de comunicaciones y los servicios de información significa que las empresas están obligadas a ayudar al gobierno a escuchar sus llamadas telefónicas (con una orden) pero no están obligados a ayudarlo a leer sus mensajes de correo electrónico (al menos en virtud de esta ley específica).

En 2004, la Comisión Federal de Comunicaciones dictaminó que los servicios tales como Voz sobre IP (creo que Skype) eran servicios de comunicaciones cubiertos por CALEA, y no servicios de información exentos.

Algunos ya han querido ampliar aún más esta ley, y sin duda la disputa del FBI de Apple trae este tema a la vanguardia nuevamente. La aplicación de la ley presumiblemente impulsará mayores poderes de vigilancia, y los defensores de la libertad civil se resistirán.

¿Nada que esconder?

Tal vez no te importa la privacidad de los delincuentes. Pero tenga en cuenta que la vigilancia no es solo de conocido malos actores, pero también de sospecha malos actores.

La historia nos enseña que las listas de sospechosos a veces se pueden trazar de manera demasiado amplia. Puede recordar la era McCarthy y Reinado de J. Edgar Hoover en el FBI, que infamemente incluyó un micrófono en la habitación de Martin Luther King Jr. Incluso hoy, hay intentos de los británicos Sede de comunicaciones gubernamentales para monitorear a todos los que visitaron el sitio web de Wikileaks, incluso solo para navegar. Algunas leyes no tienen sentido o no son justos, por lo que incluso algunos "delincuentes" aún pueden merecer privacidad.

Y no solo debemos preocuparnos por la excesiva aplicación de la ley. Tecnologías como Finspy están disponibles comercialmente hoy para instalar malware en su computadora o teléfono y "reclutarlo" para espiarlo. Dichas tecnologías podrían ser utilizadas por cualquier persona, incluidos los "malos actores", sin la cooperación del fabricante de su dispositivo o proveedor de servicios.

Las leyes de intercomunicación, como CALEA, se aplican a las acciones de comunicación explícitas tomadas por alguien, como hacer una llamada telefónica. Las escuchas telefónicas no rastrean tus movimientos en la casa, no escuchan tus conversaciones cuando no estás en el teléfono, no te graban en video en el baño, pero estas son todas las acciones que nuestros diversos dispositivos ahora pueden realizar.

Con la proliferación de dispositivos en nuestras vidas, sin duda es posible usarlos con fines de vigilancia. No hay dudas de que al hacerlo, las autoridades atraparán a muchos actores malos. Pero también habrá un enorme precio a pagar en términos de privacidad y posibles arrestos ilegales.

Finalmente, esto puede parecer futurista, pero te aseguro que no es así. El FBI ya estaba usando un micrófono de teléfono celular para espiar a la delincuencia organizada, siempre y cuando una década atrás. Los intereses comerciales no se quedan atrás en haciendo lo mismo, con el objetivo de apuntar a un mejor tono de venta.

Nuestros dispositivos de red omnipresentes plantean grandes preguntas que deberíamos abiertamente debate. Cómo equilibramos estos costos y beneficios determinará el tipo de sociedad en la que vivimos.

Sobre el Autor

HV Jagadish, Bernard A Galler Profesor colegiado de Ingeniería Eléctrica y Ciencias de la Computación, Universidad de Michigan.

Este artículo se publicó originalmente el La conversación. Leer el articulo original.

Libros relacionados:

privacidad
enarzh-CNtlfrdehiidjaptrues

seguir a InnerSelf en

google-plus-iconfacebook-icontwitter-iconrss-icon

Obtenga lo último por correo electrónico

{Off} = emailcloak

seguir a InnerSelf en

google-plus-iconfacebook-icontwitter-iconrss-icon

Obtenga lo último por correo electrónico

{Off} = emailcloak