La crittografia di Giulio Cesare ...
Sappiamo molto poco su quanti dati privati siano stati consegnati alle forze dell'ordine da aziende tecnologiche come Google e Facebook, e questo è in parte dovuto al design. Dopo tutto, alcuni casi criminali potrebbero crollare se sapessimo troppo su come funziona la loro condivisione dei dati e potrebbe giocare al sistema.
Ma quanto sappiamo veramente poco? Google ha ricevuto 27.850 richieste di dati relativi a 57.392 account dei propri utenti nel 2016. Nello stesso anno, Microsoft è stata sottoposta a 9.907 richieste dirette su 24.288 account. Questi numeri sono allarmanti, ma ammontano anche a quasi tutto ciò che il pubblico sa di come il governo degli Stati Uniti attualmente disponga del suo potere di richiedere dati ai sensi dell'Electronic Communications Privacy Act (ECPA). In realtà, questi non sono nemmeno figure governative; vengono direttamente da Google e dalle segnalazioni di trasparenza volontarie di Microsoft.
"È del tutto ragionevole che i funzionari governativi desiderino un certo livello di segretezza, in modo che possano svolgere i loro compiti senza timore di interferenze da parte di coloro che sono sotto inchiesta", ha detto Jonathan Frankle, ricercatore presso il Computer Science and Artificial Intelligence Laboratory (CSAIL) del MIT. in una dichiarazione. "Ma quella segretezza non può essere permanente … Le persone hanno il diritto di sapere se i loro dati personali sono stati consultati e, a un livello più alto, noi come pubblico abbiamo il diritto di sapere quanta sorveglianza sta succedendo."
Frankle e gli altri a CSAIL sperano di trovare una soluzione funzionante a questo problema, uno costruito attorno alle stesse chiavi e registri crittografici utilizzati per autenticare le e-mail crittografate e le transazioni bitcoin. Il sistema che hanno sviluppato, denominato AUDIT (per la "Responsabilità dei dati non rilasciati per una migliore trasparenza"), sarà presentato alla conferenza sulla sicurezza USENIX a Baltimora la prossima settimana.
Ecco come funziona: quando un giudice emette un ordine segreto del tribunale, o alcuni investigatori della polizia chiedono dati a un'azienda tecnologica, tale azione è combinata con una serie di notifiche crittografiche disponibili pubblicamente, simili alle chiavi PGP pubbliche che consentono alle persone di inviare messaggi crittografati e-mail l'un l'altro Questo "impegno crittografico" è matematicamente legato all'azione legale del tribunale, e successivamente ai dati forniti dalle società tecnologiche all'agenzia governativa. Il risultato è che, alla fine, quando questi registri giudiziari sono resi pubblici, possono essere controllati contro il registro crittografico per confermare che queste attività segrete del Dipartimento di Giustizia sono al di sopra e i funzionari coinvolti stanno facendo ciò che hanno detto di fare.
L'AUDIT ha anche un altro importante vantaggio. Il costante caricamento di azioni nel libro mastro degli impegni crittografici consentirà ai gruppi di controllo di estrarre informazioni statistiche politicamente importanti dal sistema giudiziario su come il sistema giudiziario e le forze dell'ordine utilizzano i dati degli utenti privati. Ad esempio, quali giudici stanno emettendo il maggior numero di ordini nell'ambito dell'ECPA? Quali tipi di indagini penali sollecitano la maggior parte di questi ordini giudiziari e da quali società?
La speranza, come spiegò Frankle Notizie del MIT, è quello di generare rapporti di trasparenza credibili dal sistema giudiziario degli Stati Uniti, paragonabili a quelli del settore tecnologico, senza compromettere importanti casi penali in corso.
Stephen William Smith, un magistrato federale giudice per il distretto del sud del Texas che ha scritto sul dossier ECPA per il Legge di Harvard e revisione politica, condivide le aspettative di Frankle per ciò che AUDIT potrebbe essere in grado di realizzare.
"La mia speranza è che, una volta che questa dimostrazione di concetto diventa realtà, gli amministratori di tribunale abbracceranno la possibilità di migliorare la supervisione pubblica preservando la necessaria segretezza", ha detto Smith in una nota. "Le lezioni apprese qui faciliteranno indubbiamente la strada verso una maggiore responsabilità per una più ampia classe di processi segreti di informazione, che sono un segno distintivo della nostra era digitale".
Facewatch e CISA puntano su uno stato di sorveglianza affamato e affollato
Due recenti sviluppi nella sorveglianza renderanno più difficile che mai mantenere la privacy fisica e digitale. Potrebbero anche segnalare una nuova fase di cooperazione tra governi, società e privati cittadini come partner nello spionaggio. In breve, non leggere questo se si ottiene facilmente paranoico. Venerdì, il presidente B ...
I robot per la consegna della pizza di Domino saranno aggrovigliati o aiuteranno lo stato di sorveglianza
La catena di fast food della pizza Domino ha recentemente annunciato un robot, la DRU, che utilizza la tecnologia di navigazione militare per consegnare autonomamente le pizze. Domino's insiste sul fatto che distribuirà i bot in Australia nel 2017, ma i dettagli sono scarsi. Tuttavia, otteniamo l'idea: un robot alto tre piedi si aggirerà intorno agli ostacoli a 12 ...
La legislazione NC anti-LGBT può minare la linea di fondo dello stato
Aggiungi la Carolina del Nord all'elenco degli stati la cui politica pubblica viene influenzata dai forti battitori di Hollywood. In risposta all'abrogazione di un'ordinanza che avrebbe esteso i diritti per la comunità LGBT di Charlotte, la Lionsgate ha dichiarato di staccare la spina da una serie TV per Hulu che era pronta per girare in ...