Mantieni il nastro sulla tua webcam

$config[ads_kvadrat] not found

18. Славянские Православные медитации. Исихазм, Суфизм, Йога. Добротолюбие.

18. Славянские Православные медитации. Исихазм, Суфизм, Йога. Добротолюбие.
Anonim

Gran parte del mio lavoro consiste nell'intervistare persone su Skype. Più di alcune volte, dopo aver chiamato qualcuno o aver risposto personalmente a una chiamata, vedo comparire la faccia del soggetto dell'intervista, mentre la piccola scatola nell'angolo che dovrebbe mostrare la mia faccia rimane nera.

Questo perché, come molte persone che scrivono sulla sicurezza nazionale e sulle libertà civili, ho un grande pezzo di nastro sulla mia webcam integrata. A questo punto, il nastro ha assunto la qualità di un adesivo su una chitarra elettrica o un bagagliaio a vapore. Nella mia mente, è tanto un significante di una certa ideologia quanto una salvaguardia pratica, sebbene in verità sia entrambe le cose.

Dopo le rivelazioni di Snowden, il pubblico ha appreso che la NSA e altre agenzie governative avevano tutti i tipi di capacità di sorveglianza di cui solo in precedenza sapevamo solo vagamente. Una delle rivelazioni più incredibili è stata che l'NSA poteva accendere il microfono dell'iPhone per spiarti, anche se il tuo telefono era spento. Un altro era che la NSA poteva accendere la fotocamera o il microfono del tuo portatile.

Non sono solo i governi che possono trasformare i tuoi dispositivi contro di te. Gli utenti malintenzionati possono registrare furtivamente qualcuno se hanno fatto clic su un link ombreggiato e hanno installato inavvertitamente malware sul proprio computer.

Nella maggior parte dei casi, la luce verde del computer infetto si accende per segnalare che la webcam sta registrando, ma non sempre. I ricercatori hanno dimostrato come gli aggressori potrebbero attivare una webcam senza accendere la luce, una capacità che l'FBI ha apparentemente avuto per anni.

Considerando che ho anche una fotocamera sul mio smartphone, che non ho coperto, il taping della fotocamera del mio laptop è una mezza misura. Ma la vedo come una scommessa di Pascal, di sorta. La sua argomentazione era: dovresti credere in Dio, perché se hai ragione, allora devi andare in paradiso, e se ti sbagli, non c'è un rovescio della medaglia. Non c'è niente di negativo nel prendere questa minima precauzione e, potenzialmente, un enorme vantaggio!

I miei giorni di registrazione della webcam sono iniziati nei mesi successivi all'uscita delle storie di Snowden. Dopo aver tentato invano di installare l'e-mail di crittografia PGP sul mio laptop, alcuni amici e io abbiamo deciso di organizzare una cripto-party. Abbiamo invitato uno specialista della sicurezza ad aiutarci a installare PGP, impostare le nostre chiavi pubbliche e private e abituarci alle basi per l'invio di e-mail crittografate.

Ad un certo punto nel corso della notte, ci ha detto tutto per coprire le nostre webcam. Da allora ho usato la stessa cassetta blu.

Durante la settimana scorsa, il CEO di Apple Tim Cook ha fatto notizia per aver rifiutato di creare una backdoor per l'FBI per rompere un telefono appartenente a uno degli attaccanti di San Bernardino. Cook ha sostenuto che accettare la richiesta dell'FBI equivarrebbe a compromettere la sicurezza di ogni iPhone nel mondo, un sentimento condiviso da esperti di sicurezza e crittografi.

Solo venerdì, Bloomberg riferito sull'esistenza di una nota della Casa Bianca che descrive le ambizioni del governo di essere in grado di decifrare la crittografia e entrare in "i dispositivi più sicuri, compreso l'iPhone di Apple Inc.".

Il memo è l'ultimo di una lunga serie di attacchi da parte di alcuni del governo degli Stati Uniti, guidati dal direttore dell'FBI James Comey, sulla crittografia. Comey ha incolpato la crittografia per gli attacchi di San Bernardino e descrive ripetutamente un fenomeno che definisce "buio", ovvero soggetti di un'indagine che utilizza la crittografia end-to-end per sconfiggere la sorveglianza dell'FBI. Per sentire Comey dirlo, "andare al buio" è uno dei grandi pericoli che affliggono il paese. Secondo ricercatori esterni, la realtà è molto diversa. Un rapporto i cui autori hanno incluso due attuali funzionari della NSA hanno scoperto che l'FBI sovrascrive costantemente la presunta minaccia che "l'oscurità" presenta all'agenzia.

Altre capacità di sorveglianza di massa, come i poliziotti locali che usano gli spoofers delle celle per raccogliere indiscriminatamente dati telefonici, o lettori di targhe automatiche, indicano perché un membro del consiglio di sorveglianza delle libertà civili del presidente Obama ha definito questo periodo "l'età d'oro della sorveglianza".

La migliore difesa contro la sorveglianza di massa è l'uso diffuso di una forte crittografia end-to-end. Un sofisticato governo o un attaccante privato sufficientemente capace che ti bersaglia sarebbe comunque in grado di rompere le tue comunicazioni, ma se non sei un bersaglio specifico, puoi renderlo leggermente meno probabile che i tuoi dati vengano risucchiati dal grande vuoto che è il NSA.

I reporter di Guantanamo Bay hanno accesso ai telefoni con un adesivo su di essi che recita: "L'uso di questo dispositivo costituisce il consenso al monitoraggio". La prima volta che l'ho visto, mi ha spaventato. Ci si abitua, ma sapere di essere osservato - gestito - può cambiare il tuo comportamento in modi profondi.

Mantenere questo pezzo di nastro blu sul mio portatile è, in un modo piccolo, un modo per respingere. L'Electronic Freedom Foundation, un avvocato per la privacy, offre persino le sue coperture per webcam di marca. A differenza di Guantanamo, l'uso di questo dispositivo non costituisce un consenso al monitoraggio.

$config[ads_kvadrat] not found