Mantingueu la cinta a la vostra càmera web

$config[ads_kvadrat] not found

Qu'est-ce que le PER ?

Qu'est-ce que le PER ?
Anonim

Una gran part del meu treball consisteix a entrevistar persones a través de Skype. Més que unes quantes vegades, després de cridar-me a algú o respondre una trucada a mi mateix, veig la cara del tema de l’entrevista apareix, mentre que la petita caixa de la cantonada que hauria de mostrar la meva cara roman negra.

Això és perquè jo, com moltes persones que escriuen sobre seguretat nacional i llibertats civils, tinc un gran tros de cinta sobre la meva càmera web integrada. En aquest punt, la cinta ha adquirit la qualitat d’una etiqueta adhesiva en una guitarra elèctrica o un maleter de vapor. En la meva ment, és tant un significant d’una determinada ideologia com una salvaguarda pràctica, encara que en realitat ho són tots dos.

Després de les revelacions de Snowden, el públic va saber que la NSA i altres agències governamentals tenien tot tipus de capacitats de vigilància que abans només coneixíem vagament. Una de les revelacions més increïbles va ser que la NSA podia convertir el micròfon de l’iPhone per espiar-vos, fins i tot si el telèfon estava apagat. Un altre era que la NSA podria activar la càmera o el micròfon del portàtil.

No són només els governs els que poden convertir els vostres dispositius en vostè. Els atacants maliciosos poden registrar de forma subrepticia a algú si han fet clic a un enllaç ombrívol i han instal·lat inadvertidament programes maliciosos al seu equip.

En la majoria dels casos, el llum verd de l’ordinador infectat s'encén per indicar que la càmera web està gravant, però no sempre. Els investigadors han demostrat com els atacants podrien activar una càmera web sense encendre la llum, una capacitat que l'FBI ha tingut durant anys.

Tenint en compte que també tinc una càmera al telèfon intel·ligent, que no he recobert, gravar la meva càmera de portàtil és una meitat de la mesura. Però jo ho veig com una aposta de Pascal, d’aquesta manera. El seu argument va ser: hauríeu de creure en Déu, perquè si teniu raó, llavors aneu al cel i, si esteu equivocat, no hi ha cap desavantatge. No hi ha cap desavantatge de prendre aquesta precaució més petita i, potencialment, un avantatge enorme.

Els meus dies de gravació de la càmera web van començar als mesos posteriors a la sortida de les històries de Snowden. Després d’intentar sense èxit d’instal·lar el correu electrònic de xifratge PGP a la meva portàtil, alguns amics i jo vam decidir tenir una festa criptogràfica. Hem convidat a un especialista en seguretat per ajudar-nos a instal·lar PGP, configurar les nostres claus públiques i privades i ens acostumem als conceptes bàsics de l’enviament de correu electrònic xifrat.

En algun moment del curs de la nit, ens va dir que cobreixsim les càmeres web. Des de fa anys he estat utilitzant la mateixa cinta blava.

Durant la setmana passada, el CEO de Apple, Tim Cook, va fer notícies per negar-se a crear una porta del darrere perquè el FBI trencés un telèfon que pertanyia a un dels atacants de San Bernardino. Cook ha argumentat que acceptar la demanda del FBI suposaria comprometre la seguretat de tots els iPhone del món, un sentiment compartit per experts en seguretat i criptògrafs.

Divendres, Bloomberg va informar sobre l’existència d’un memo de la Casa Blanca en què es detalla l’ambició del govern de poder xifrar i integrar "els dispositius més segurs, inclòs l’iPhone d’Apple Inc.".

El memo és l'últim d'una llarga línia d'atac d'alguns al govern dels Estats Units, encapçalat pel director de l'FBI, James Comey, sobre el xifrat. Comey ha culpat amb el xifratge dels atacs a San Bernardino i descriu repetidament un fenomen que ell anomena "fosc", és a dir, temes d'una investigació que utilitza el xifratge de extrem a extrem per derrotar la vigilància del FBI. Per escoltar Comey dir-ho, "anar fosc" és un dels grans perills del país. Segons investigadors externs, la realitat és molt diferent. Un informe els autors dels quals incloïen dos funcionaris actuals de la NSA va descobrir que l’FBI sobreexcitava la suposada amenaça que l’objectiu d’obscurar és l’agència.

Altres capacitats de vigilància massiva, com ara la policia local que utilitza els spoofers de les torres mòbils per recollir de manera indiscriminada dades de telèfons o lectors de matrícules automàtiques, apunten per què un membre del consell de supervisió de les llibertats civils del president Obama ha qualificat aquest període com "l'època daurada de la vigilància"

La millor defensa contra la vigilància massiva és l’ús generalitzat de xifrat de cap a cap fort. Un govern sofisticat o un atacant privat suficientment capaç de dirigir-vos encara seria probable que trencarà les vostres comunicacions, però si no sou un objectiu específic, podeu fer que sigui menys probable que les vostres dades s’adaptin al gran buit que és NSA.

Els periodistes de Guantánamo obtenen accés a telèfons amb un adhesiu que diu: "L'ús d'aquest dispositiu és un consentiment per al seguiment". La primera vegada que ho vaig veure em va sorprendre. T'acostumes, però sabent que estàs vigilat - manejat - pot canviar el teu comportament de manera profunda.

Mantenir aquesta peça de cinta blava al meu ordinador portàtil és, d'una manera petita, una manera de reforçar-la. La Electronic Freedom Foundation, defensor de la privadesa, fins i tot ofereix les seves pròpies càmeres web de marca. A diferència de Guantánamo, l'ús d'aquest dispositiu no constitueix un consentiment per al control.

$config[ads_kvadrat] not found