Pozew FTC naraża na poważne zagrożenie prywatności i jest to wina Twojego telefonu

Opublikowany: 2022-09-04

Federalna Komisja Handlu wniosła pozew przeciwko Kochava Inc. 29 sierpnia 2022 r., oskarżając brokera danych o sprzedaż danych geolokalizacyjnych z setek milionów urządzeń mobilnych.

Według komisji konsumenci często nie są świadomi, że ich dane o lokalizacji są sprzedawane i że ich przeszłe ruchy można śledzić.

W pozwie FTC określono, że dane Kochavy mogą być wykorzystywane do śledzenia konsumentów w wrażliwych lokalizacjach, w tym „do identyfikacji urządzeń mobilnych konsumentów odwiedzających kliniki zdrowia reprodukcyjnego”.

Kiedy Sąd Najwyższy USA uchylił sprawę Roe przeciwko Wade 24 czerwca 2022 r., wiele osób poszukujących opieki aborcyjnej znalazło się w niebezpieczeństwie prawnym.

Liczne prawa stanowe kryminalizujące aborcję stawiają niebezpieczny stan prywatności w centrum uwagi.

Jako badacz cyberbezpieczeństwa i prywatności widziałem, jak łatwo można śledzić ruchy i działania ludzi.

Jeśli ludzie chcą podróżować incognito do kliniki aborcyjnej, zgodnie z dobrymi intencjami, muszą zaplanować swoją podróż tak, jak zrobiłby to agent CIA – i zdobyć telefon z palnikiem.

Niestety, to nadal nie wystarczyłoby do zagwarantowania prywatności.

Korzystanie z aplikacji mapowej do planowania trasy, wysyłanie terminów do wyszukiwarki i czatowanie online to sposoby aktywnego udostępniania danych osobowych.

Jednak urządzenia mobilne udostępniają znacznie więcej danych niż tylko to, co mówią lub wpisują ich użytkownicy.

Dzielą się z siecią informacjami o tym, z kim się kontaktowali, kiedy to zrobili, jak długo trwała komunikacja i jakiego typu urządzenie było używane. Urządzenia muszą to zrobić, aby nawiązać połączenie telefoniczne lub wysłać e-mail.

Kto z kim rozmawia

zaznacz Zuckerberg stojący przed tekstem dotyczącym prywatności
Obraz: KnowTechie

Kiedy demaskator NSA Edward Snowden ujawnił, że Agencja Bezpieczeństwa Narodowego zbierała masowo metadane rozmów telefonicznych Amerykanów – Call Detail Records – w celu śledzenia terrorystów, publiczna konsternacja była bardzo duża.

Opinia publiczna była słusznie zaniepokojona utratą prywatności.

Naukowcy ze Stanford wykazali później, że rejestry szczegółów połączeń oraz informacje dostępne publicznie mogą ujawnić poufne informacje, takie jak to, czy ktoś ma problemy z sercem, a jego urządzenie monitorujące arytmię działa nieprawidłowo lub czy rozważa otwarcie apteki z marihuaną.

Często nie musisz słuchać, co ktoś myśli lub planuje. Rejestry połączeń – kto dzwonił do kogo i kiedy – mogą wszystko zdradzić.

Informacje o transmisji w komunikacji internetowej — nagłówki pakietów IP — mogą ujawnić nawet więcej niż zapisy szczegółów połączeń.

Kiedy wykonujesz szyfrowane połączenie głosowe przez Internet – połączenie Voice over IP – zawartość może być zaszyfrowana, ale informacje w nagłówku pakietu mogą jednak czasami ujawnić niektóre z wypowiadanych słów.

Kieszeń pełna czujników

To nie jedyne informacje przekazywane przez Twoje urządzenie komunikacyjne. Smartfony to komputery i mają wiele czujników.

Aby Twój telefon prawidłowo wyświetlał informacje, ma żyroskop i akcelerometr; aby zachować żywotność baterii, ma czujnik mocy; aby zapewnić kierunki, magnetometr.

Tak jak metadane komunikacyjne mogą służyć do śledzenia tego, co robisz, tak czujniki te mogą być wykorzystywane do innych celów.

Możesz wyłączyć GPS, aby uniemożliwić aplikacjom śledzenie Twojej lokalizacji, ale dane z żyroskopu, akcelerometru i magnetometru telefonu mogą również śledzić, dokąd się wybierasz.

Te dane z czujników mogą być atrakcyjne dla firm.

Na przykład Facebook ma patent, który opiera się na różnych sieciach bezprzewodowych w pobliżu użytkownika, aby określić, kiedy dwie osoby mogły często przebywać blisko siebie – na konferencji, jadąc autobusem podmiejskim – jako podstawę do przedstawienia wstępu.

Dziwny? Obstawiasz.

Jako osoba, która jako młoda dziewczyna jeździła metrem w Nowym Jorku, ostatnią rzeczą, jakiej pragnę, jest mój telefon przedstawiający mnie komuś, kto wielokrotnie stał zbyt blisko mnie w wagonie metra.

Uber wie, że ludzie naprawdę chcą jeździć, gdy ich bateria jest słaba. Czy firma sprawdza te dane i pobiera więcej? Uber twierdzi, że nie, ale istnieje taka możliwość.

Nie tylko aplikacje uzyskują dostęp do tej skarbnicy danych. Brokerzy danych uzyskują te informacje z aplikacji, a następnie kompilują je z innymi danymi i udostępniają firmom i rządom do wykorzystania do własnych celów.

Może to ominąć zabezpieczenia prawne, które wymagają, aby organy ścigania udały się do sądu, zanim uzyskają te informacje.

Poza zgodą

telefon z aplikacją mapy otwartą w dłoni w rękawiczce
Obraz: Unsplash

Użytkownicy nie mogą wiele zrobić, aby się chronić. Metadane komunikacyjne i telemetria urządzeń – informacje z czujników telefonu – są wykorzystywane do wysyłania, dostarczania i wyświetlania treści.

Ich nieuwzględnienie zazwyczaj nie jest możliwe. I w przeciwieństwie do wyszukiwanych haseł lub lokalizacji na mapie, które świadomie podajesz, metadane i dane telemetryczne są wysyłane, nawet jeśli ich nie widzisz.

Wyrażenie zgody jest niewiarygodne. Tych danych jest za dużo i podejmowanie decyzji w każdym przypadku jest zbyt skomplikowane. Każda aplikacja, z której korzystasz — wideo, czat, przeglądanie stron internetowych, poczta e-mail — inaczej wykorzystuje metadane i telemetrię.

Udzielenie naprawdę świadomej zgody, że wiesz, jakie informacje podajesz i do czego jest praktycznie niemożliwe.

Jeśli używasz telefonu komórkowego do czegoś innego niż przycisk do papieru, swoją wizytę w przychodni z konopiami indyjskimi i twoją osobowość – jak bardzo jesteś ekstrawertykiem lub czy prawdopodobnie będziesz na zewnątrz z rodziną od wyborów w 2016 r. – można dowiedzieć się z metadanych oraz telemetrii i współdzielenia.

To prawda nawet w przypadku telefonu z palnikiem kupionego za gotówkę, przynajmniej jeśli planujesz włączyć telefon.

Zrób to, nosząc zwykły telefon, a zdradzisz, że oba telefony są powiązane – a może nawet, że należą do Ciebie.

Tylko cztery punkty lokalizacji mogą zidentyfikować użytkownika, inny sposób, w jaki telefon z nagrywarką może ujawnić Twoją tożsamość.

Jeśli jedziesz z kimś innym, ta osoba musiałaby być równie ostrożna, bo inaczej ich telefon zidentyfikuje ich – i ciebie.

Metadane i informacje telemetryczne ujawniają niezwykłą ilość informacji o Tobie. Ale nie musisz decydować, kto otrzyma te dane ani co z nimi zrobi.

Rzeczywistość życia technologicznego

osoba trzymająca smartfona wyświetlającego aplikacje takie jak instagram
Obraz: Unsplash

Istnieją pewne konstytucyjne gwarancje anonimowości. Na przykład Sąd Najwyższy uznał, że prawo do zrzeszania się, gwarantowane przez Pierwszą Poprawkę, to prawo do zrzeszania się prywatnie, bez dostarczania państwu list członków.

Ale w przypadku smartfonów jest to prawo, które jest praktycznie niepraktyczne. prawie niemożliwe jest funkcjonowanie bez telefonu komórkowego. Papierowe mapy i publiczne automaty telefoniczne praktycznie zniknęły.

Jeśli chcesz coś zrobić – pojedź stąd tam, umów się na spotkanie, zamów jedzenie na wynos lub sprawdź pogodę – potrzebujesz do tego smartfona.

Nie tylko ludzie, którzy mogą dążyć do aborcji, których prywatność jest zagrożona z powodu tych danych, które uwalniają telefony. To może być twoje dziecko ubiegające się o pracę.

Na przykład firma może sprawdzić dane lokalizacyjne, aby sprawdzić, czy biorą udział w protestach politycznych. Albo możesz być Ty, gdy dane z żyroskopu, akcelerometru i magnetometru zdradzają, że Ty i Twój współpracownik poszliście w nocy do tego samego pokoju hotelowego.

Istnieje sposób na rozwiązanie tego mrożącego krew w żyłach scenariusza, a prawo lub przepisy wymagają, aby dane, które podajesz do wysyłania i odbierania komunikacji – TikTok, SnapChat, YouTube – były wykorzystywane tylko do tego i do niczego więcej.

To pomaga ludziom dokonującym aborcji – a także całej reszcie z nas.

Masz jakieś przemyślenia na ten temat? Przenieś dyskusję na naszego Twittera lub Facebooka.

Rekomendacje redaktorów:

  • Instagram i Facebook śledzą Cię na innych stronach internetowych – oto jak
  • Co to są bezprzewodowe aktualizacje samochodów (OTA)?
  • Oto dlaczego wszyscy nienawidzą tych irytujących powiadomień o plikach cookie
  • iPhone kończy 15 lat: spojrzenie na przeszłość, teraźniejszość i przyszłość urządzenia

Uwaga redaktora: Ten artykuł został napisany przez Susan Landau, profesor bezpieczeństwa i polityki cybernetycznej na Uniwersytecie Tufts i ponownie opublikowany z The Conversation na licencji Creative Commons. Przeczytaj oryginalny artykuł.