tag: surveillance

Per quanto tempo puoi nasconderti?

Un reporter della BBC ha deciso di testare l’efficienza dell’infrastruttura di sorveglianza del governo cinese — dopo essersi fatto registrare nel database (che contiene tutti i cittadini), è andato a spasso per Guiyang lasciando che la polizia prima o poi lo identificasse tramite le telecamere sparse per la città. In Cina ci sono 170 milioni di CCTV; il governo ha intenzione di installarne altre 400 milioni nel corso dei prossimi tre anni.

Ci sono voluti meno di sette minuti, per trovarlo.

PERMALINK COMMENTA TWEET

Ci abitueremo a venire osservati dallo smartphone?

Maciej Ceglowski, su Hacker News, si preoccupa di una conseguenza che Face ID potrebbe avere sulla privacy: di come possa venire normalizzata l’idea che un telefono scansioni il nostro volto ogni secondo durante l’uso.

Esattamente come nessuno di noi si pone più il problema di un telefono che in ogni istante sa dove ci troviamo, forse un giorno non ci preoccuperà più un telefono che costantemente ci osserva. Apple è molto attenta alla privacy dei suoi utenti, ma altre aziende — il cui modello di business è basato sulla pubblicità — potrebbero essere spinte a sfruttare il sensore per avere un resoconto ancora più dettagliato delle nostre reazioni e comportamenti:

When you combine this with business models that rely not just on advertising, but on promises to investors around novelty in advertising, and machine learning that has proven extremely effective at provoking user engagement, what you end up with is a mobile sensor that can read second-by-second facial expressions and adjust what is being shown in real time with great sophistication. All that’s required is for a company to close the loop between facial sensor and server.

PERMALINK 1 COMMENTO TWEET

Honest Shanghai

Shanghai ha lanciato un’app inquietante che assegna automaticamente un voto di comportamento ai cittadini, calcolato in base ai dati che ha aggregato, raccolti dal governo:

Here’s how the app works: You sign up using your national ID number. The app uses facial recognition software to locate troves of your personal data collected by the government, and 24 hours later, you’re given one of three “public credit” scores — very good, good, or bad.

Shao says Honest Shanghai draws on up to 3,000 items of information collected from nearly 100 government entities to determine an individual’s public credit score.

Una cosa simile è pericolosa, soprattutto se gli algoritmi che prendono queste decisioni restano opachi al cittadino.

PERMALINK 1 COMMENTO TWEET

La CIA ha sviluppato dei sistemi per accedere alle telecamere e ai microfoni di smartphone e Smart TV

Wikileaks ha rilasciato più di 8.000 documenti provenienti dalla CIA che descrivono la capacità dell’agenzia di accedere e prendere il controllo di microfoni e telecamere di smartphone, smart TV, computer, etc. senza che i loro utenti se ne accorgano.

Scrive il Washington Post:

In the case of a tool called “Weeping Angel” for attacking Samsung SmartTVs, Wikileaks wrote, “After infestation, Weeping Angel places the target TV in a ‘Fake-Off’ mode, so that the owner falsely believes the TV is off when it is on, In ‘Fake-Off’ mode the TV operates as a bug, recording conversations in the room and sending them over the Internet to a covert CIA server.”

Siccome questi malware riguardano il sistema operativo/device e non l’applicazione in uso dall’utente, tramite essi la CIA è riuscita praticamente a bypassare la sicurezza di Signal, WhatsApp, Weibo e Telegram.

Il tipo di attacco è differente in natura dai precedenti rivelati da Snowden: mentre quelli erano di mass surveillance — non relativi a una persona o a un device specifico —, quest’ultimi si focalizzano su device mirati.

In un certo triste modo, seppur in minima parte, il leak potrebbe anche non essere del tutto una notizia negativa: dimostra che il crittaggio end-to-end funziona, e che sta spingendo la CIA ad attacchi più mirati, verso persone specifiche, invece che a collezionare indiscriminatamente i dati dei cittadini.

PERMALINK COMMENTA TWEET

La Electronic Frontier Foundation ha comprato una pagina su Wired per invitare le aziende tecnologiche a prepararsi a Trump

Se volete farvi un regalo geek per Natale, sottoscrivete una donazione mensile alla EFF. Io l’ho fatto giusto un anno fa, di $10 mensili: vi spediscono pure una bellissima maglietta, per ringraziarvi.

(via Boing Boing)

PERMALINK COMMENTA TWEET

Il Regno Unito conserverà la cronologia di navigazione dei suoi cittadini per 12 mesi

Che bello, finalmente siamo tutti un po’ più al sicuro (a parte quei pochi stronzi che hanno cose da nasconderci). Esplodono cose ad ogni passo di questi giorni ed è dunque giusto, in maniera angosciata, affidarsi a uomini maschi forti e passare leggi che privano pian piano i cittadini della loro libertà, senza al contempo avere alcun effetto sulla sicurezza nazionale.

The Guardian:

The new surveillance law requires web and phone companies to store everyone’s web browsing histories for 12 months and give the police, security services and official agencies unprecedented access to the data.

It also provides the security services and police with new powers to hack into computers and phones and to collect communications data in bulk. The law requires judges to sign off police requests to view journalists’ call and web records, but the measure has been described as “a death sentence for investigative journalism” in the UK.

PERMALINK COMMENTA TWEET

Problemi tecnici da sistemare prima che sia troppo tardi

Electronic Frontier Foundation:

If Mr. Trump carries out these plans, they will likely be accompanied by unprecedented demands on tech companies to hand over private data on people who use their services. This includes the conversations, thoughts, experiences, locations, photos, and more that people have entrusted platforms and service providers with. Any of these might be turned against users under a hostile administration.

Dal permettere accesso anonimo a un sito (senza costringere durante la registrazione a utilizzare nome e cognome), al cancellare i dati raccolti in background durante la navigazione, se proprio debbono essere raccolti in primo luogo.

Suggerimenti simili li aveva dati Maciej Cegłowski, durante uno dei suoi talk.

PERMALINK COMMENTA TWEET

Come proteggersi da Trump

The Intercept ha messo assieme una lista di piccoli passi che potete compiere per mettere i vostri dati un po’ più al sicuro — visti i risultati attuali e ciò che ci attende.

Se volete una guida più completa, quella messa assieme dalla Electronic Frontier Foundation fa al caso vostro.

PERMALINK COMMENTA TWEET

Il settore tecnologico è responsabile della sorveglianza di massa futura

Maciej Ceglowski sul perché il settore tecnologico dovrebbe smetterla di collezionare quanti più dati possibili sui suoi utenti — evitando così che, per paura e terrore, in un futuro un governo possa richiedere di farne pessimo uso.

We tend to imagine dystopian scenarios as one where a repressive government uses technology against its people. But what scares me in these scenarios is that each one would have broad social support, possibly majority support. Democratic societies sometimes adopt terrible policies.

When we talk about the moral economy of tech, we must confront the fact that we have created a powerful tool of social control. Those who run the surveillance apparatus understand its capabilities in a way the average citizen does not. My greatest fear is seeing the full might of the surveillance apparatus unleashed against a despised minority, in a democratic country. […]

We have to stop treating computer technology as something unprecedented in human history. Not every year is Year Zero. This is not the first time an enthusiastic group of nerds has decided to treat the rest of the world as a science experiment. Earlier attempts to create a rationalist Utopia failed for interesting reasons, and since we bought those lessons at a great price, it would be a shame not to learn them.

There is also prior art in attempts at achieving immortality, limitless wealth, and Galactic domination. We even know what happens if you try to keep dossiers on an entire country.

PERMALINK COMMENTA TWEET

Lo stato della sorveglianza, con Edward Snowden

Video

Lo stato della sorveglianza, con Edward Snowden

Il documentario, andato in onda su HBO, di Vice con Edward Snowden può essere guardato (deve!) su YouTube.

PERMALINK COMMENTA TWEET

Terrorismo e sorveglianza di massa

Video

Terrorismo e sorveglianza di massa

Il nuovo video di Kurzgesagt ci ricorda le conseguenze sulla nostra privacy, sulla libertà individuale, e sui nostri diritti quando in preda al panico e alla paura ci affidiamo alla sorveglianza di massa per far fronte al terrorismo, con grande insuccesso.

PERMALINK 1 COMMENTO TWEET

Le conseguenze che il caso FBI e Apple potrebbe avere sull’internet delle cose

Farhad Manjoo:

Consider all the technologies we think we want — not just better and more useful phones, but cars that drive themselves, smart assistants you control through voice, or household appliances that you can monitor and manage from afar. Many will have cameras, microphones and sensors gathering more data, and an ever-more-sophisticated mining effort to make sense of it all. Everyday devices will be recording and analyzing your every utterance and action. […]

But if Apple is forced to break its own security to get inside a phone that it had promised users was inviolable, the supposed safety of the always-watching future starts to fall apart. If every device can monitor you, and if they can all be tapped by law enforcement officials under court order, can anyone ever have a truly private conversation? Are we building a world in which there’s no longer any room for keeping secrets?

“This case can’t be a one-time deal,” said Neil Richards, a professor at the Washington University School of Law. “This is about the future.”

PERMALINK 1 COMMENTO TWEET

Il nuovo pensare differente di Apple

Mantellini:

La scelta di Tim Cook mi pare abbia due caratteristiche interessanti. La prima è che non è recentissima. È stata ingegnerizzata (per scrivere software ci vuole tempo) almeno un paio di anni fa e resa pubblica a settembre 2014 con la presentazione di iOS 8. E quando è stata presa una simile decisione di irrobustire le difese crittografiche dei prodotti Apple? Semplice: appena ci si è resi conto – grazie alle rivelazioni di Edward Snowden – che il governo USA attraverso la sua Agenzia per la Sicurezza Nazionale aveva rubato o era in grado di rubare tutti i dati contenuti in tutti i telefoni Apple in tutto il pianeta. In quei giorni avevamo realizzato di essere finalmente tutti uguali: tutti potenziali terroristi dentro un gigantesco database pienissimo di informazioni irrilevanti e nostre.

La seconda caratteristica che mi pare degna di nota è che quella di Apple non è la semplice reazione dell’amante tradito ma una strategia di lungo periodo, l’unica possibile per mantenere il proprio rapporto fiduciario con la clientela. L’idea secondo la quale backdoor di Stato introdotte nei sistemi operativi dei nostri telefoni (che sono ormai parti pulsanti fra le più importanti della nostra vita di relazione) siano lecite e possano essere tollerate in nome della presunta autorevolezza di agenzie come NSA (o peggio delle prerogative di tecnocontrollo di decine di regimi sanguinari in tutto il pianeta) è talmente naïve da poter convincere forse alcuni commentatori occasionali ma per il resto del tutto priva di senso. Le implicazioni a cascata di simili scelte, dentro l’attuale era della sorveglianza, sono talmente tante e talmente rapide da scardinare qualsiasi modello di business legato alla comunicazione e questo in nome di una presunta sicurezza tutta da verificare e già mille volte smentita dai fatti, dalle Torri Gemelle fino ad oggi.

PERMALINK COMMENTA TWEET

Il passaggio che il NYT ha rimosso dal suo articolo sull’FBI e Apple

Per qualche ragione, il New York Times ha rimosso uno dei passaggi più importanti dalla sua storia sull’FBI e Apple (qui il riassunto di Bicycle Mind): quello riguardo le conseguenze che l’inserimento di una back door avrebbe per altri Paesi fuori dagli Stati Uniti. In particolar modo, scriveva il New York Times, la Cina è particolarmente interessata all’esito di questa vicenda — se si concludesse a favore dell’FBI potrebbe a sua volta avanzare richieste simili.

Il passaggio è questo:

China is watching the dispute closely. Analysts say the Chinese government does take cues from United States when it comes to encryption regulations, and that it would most likely demand that multinational companies provide accommodations similar to those in United States.

Last year, Beijing backed off several proposals that would have mandated that foreign firms providing encryption keys for devices sold in China after heavy pressure from foreign trade groups.

“… a push from American law enforcement agencies to unlock iPhones would embolden Beijing to demand the same.”

(via @Snowden)

PERMALINK COMMENTA TWEET

Non ne hai avuto abbastanza?