Search

Êtes-vous suivis? 8 façons de votre vie privée est érodée en ligne et hors

décembre 30, 2011

Êtes-vous suivis? 8 façons de votre vie privée est érodée en ligne et hors

     
     
           
     
     

Dans une récente audition devant la commission judiciaire du Sénat, le sénateur Al Franken a rappelé à ses concitoyens américains, "Les gens ont un droit fondamental de contrôler leurs informations privées." Lors de l'audience, Franken a soulevé une alarme à propos des logiciels IQ Transporteur, CIQ.


Peu de gens ont déjà entendu parler du CIQ. Courir sous les fonctions soft, CIQ n'exige pas le consentement de l'utilisateur (ou connaissances) pour fonctionner. Sur les téléphones Android, il peut suivre les frappes d'un utilisateur, les appels téléphoniques d'enregistrement, les messages texte magasin, emplacement de la voie et plus encore. Le plus troublant, il est difficile voire impossible à désactiver.
IQ Carrier, situé à Mountain View, CA, a été fondée en 2005 et est soutenue par un groupe de capital-risqueurs. Son logiciel est installé sur environ 150 millions d'appareils sans fil offerts par AT & T, HTC, Nokia, RIM (BlackBerry), Samsung, Sprint et Verizon Wireless. Il fonctionne sur une variété de systèmes d'exploitation, y compris l'OS d'Apple et Android de Google (mais pas sur Microsoft Windows).
Lors de l'audience, le sénateur Franken interrogé le directeur du FBI Robert Muller au sujet de l'utilisation par le FBI d'un logiciel CIQ. Muller a assuré le sénateur que des agents du FBI "ni demandé ni obtenu aucune information" du QI Carrier.
Après le témoignage de Muller Sénat, lâche André, vice-président de Carrier IQ du marketing, a déclaré à l'Associated Press que le FBI est l'organisme unique loi d'application de communiquer avec eux pour les données. Le FBI n'a pas encore de délivrer un suivi de «clarification».
CIQ est emblématique d'un nombre croissant de batailles en cours qui délimitent la frontière de ce que, dans l'ère du numérique, est personnelle, vie privée et des informations. En cette ère de 0 et de 1, de la mondialisation et de la communication instantanée, ce que signifie être une personne semble être à la fois dilatation et de contraction. La bataille sur la vie privée est aussi vieille que la nation et aussi contemporain que la dernière innovation technologique. Huit fronts dans cette bataille de délimiter la vie privée à l'ère numérique.
1. Suivi
La controverse QI Transporteur exposé le problème à long purulente des Identifiants dispositif unique (UDID), 40 chiffres de long des chaînes de lettres et de chiffres qui permettent de distinguer un appareil d'une autre. Plus inquiétant encore, il ne peut pas être bloqué ou supprimé par un utilisateur. (Un rapport de l'électronique de détails Freedom Foundation comment fonctionne CIQ).
Entendre le sénateur Franken a eu lieu quelques semaines après Trevor Eckhart, un chercheur en sécurité, exposée dans la mesure où des informations accessibles par le logiciel CIQ; Eckhart travaille pour une entreprise qui est un rival potentiel à IQ Carrier. Néanmoins, ses conclusions sont troublantes.
Selon la compagnie, son logiciel est conçu pour améliorer les communications mobiles. CIQ est utilisé pour aider les entreprises avec le GPS de suivi des dispositifs mobiles et de coordonner les déplacements des employés. L'entreprise a d'abord nié qu'il y avait quelque chose de suspect sur son logiciel. Une analyse plus poussée a révélé un bug qui permettait aux messages SMS à être capturé.
Pire encore, le QI Transporteur tenté de faire taire Eckhart avec une lettre de cesser et de s'abstenir, en exigeant qu'il remplace son analyse avec une déclaration désavouant ses recherches. Cédant à la pression en ligne, la société a retiré la lettre.
Dans la foulée du scandale de montage, la plupart des fournisseurs de la nation sans fil leader modifient la manière dont ils appliquent CIQ. (Pour une récapitulation excellente de la controverse et un rapport d'étape sur laquelle les transporteurs et les téléphones emploient CIQ, consultez l'article Brad Molen à Engadget.)
IQ Transporteur n'est pas la seule entreprise contestée au cours de suivi alléguée. Plus tôt cette année, deux poursuites ont été déposées difficile d'Apple sur la façon dont il recueille et exploite les données recueillies auprès des utilisateurs de ses appareils mobiles. (Voir # 5 ci-dessous.) En outre, comScore, le cabinet d'analyse en ligne, est poursuivi pour avoir prétendument collecte des numéros de sécurité sociale, numéros de carte de crédit, mots de passe et autres données de consommateurs peu méfiants. Son logiciel prétendument "modifie les paramètres de pare-feu d'un ordinateur, redirige le trafic Internet, et peut être amélioré et contrôlé à distance."
2. Lire, regarder et d'audience
Une des plus anciennes fronts dans la bataille sur la vie privée implique des médias culturels et intellectuels. Cela comprend les livres, journaux et magazines les gens lisent; les films, séries TV et des vidéos qu'ils regardent, les émissions de radio et de la musique qu'ils écoutent, et les événements en direct qu'ils fréquentent. Traditionnellement, ces champs de bataille ont été plus que le grand "analogique" guerres contenu des siècles précédents ont été battus. Ils continuent à être battus aujourd'hui.
Historiquement, les bibliothécaires, les défenseurs des libertés civiles, les intérêts commerciaux et consomme ordinaires ont combattu ces batailles. Ils ont contesté lois sur l'obscénité et à la Cour suprême en 1933 statuant sur Ulysse de James Joyce, protégés que les adultes pouvaient lire. Toutefois, la décision de Pacifica-Carlin de 1978 restreint sur-le-air libre parole à l'imposition d'heures d'écoute et de la famille des «sept mots sales" restriction.
Plus tôt cette année, après sept ans de litige, le 3e américains Circuit Court of Appeals à Philadelphie terminée efforts ingrate de la FCC pour censurer CBS montrant plus mamelon de Janet Jackson exposés lors de la Coupe 2004 Super. Cependant, en 2009, la Cour suprême a statué qu'il était loisible à la FCC d'exiger sur-les radiodiffuseurs de restreindre "jurons éphémère" et d'établir des «refuge sûr» pour la programmation de la famille. La Cour devrait se prononcer ce terme sur la réglementation FCC des règles de l'indécence primetime de télévision.
Dans ce paradigme traditionnel de la consommation des médias américains, il ya eu une véritable explosion dans la disponibilité des contenus numériques en ligne. Aujourd'hui, une grande partie de ce qui est lu, regardé ou entendu vient d'un des blogs et des vidéos YouTube zillion, indicibles versions en ligne des journaux, magazines, revues et livres électroniques ainsi que des vidéos dans toutes les formes imaginaires et de saveur.
L'explosion du contenu en ligne a élargi la portée et l'ampleur de la bataille sur la vie privée. En 2009, la Cour suprême a refusé d'entendre un appel de la Cour fédérale de district dans le rejet de Philadelphie de la Loi sur la protection des enfants en ligne (COPA), limitant les efforts de la FCC d'imposer la censure en ligne.
3. Dossiers de la lecture et regarder
Les Américains ont longtemps insisté pour que leurs dossiers personnels des bibliothèques et des enregistrements vidéo de location devraient être considérées comme privées, ne soient pas rendues publiques soit pour des fins politiques ou commerciales.
Dans le sillage des attentats du 11 / 9, les garanties traditionnelles concernant les dossiers de bibliothèques ont pris fin avec l'adoption de la loi américaine Patriot Act. En 2003, le Congrès a adopté le Contrôle de l'assaut de la pornographie non sollicités et Marketing Act (c.-à-CAN-SPAM Act) exiger des expéditeurs de messages commerciaux non sollicités de messages électroniques, de les étiqueter et de fournir une procédure opt-out.
Au milieu de la controverse sur la nomination de bataille 1987 de Robert Bork à la Cour suprême, un journal publié son dossier de location vidéo. Le Congrès a agi rapidement, en passant le Video Privacy Protection Act (VPPA) de 1988. En raison de cet acte, la scandaleuse 1991 Sénat suprême audience de confirmation Cour de Clarence Thomas a été épargnée de considérer les dossiers du candidat de location de vidéos.
Des efforts sont actuellement en cours à la Chambre pour "réviser" VPPA pour répondre aux nouveaux besoins en marketing de Facebook et Netflix. La nouvelle loi permettrait à un «prestataire de service sur bande vidéo peuvent obtenir un consommateur éclairé, le consentement écrit sur une base continue et que le consentement peut être obtenu grâce à l'Internet."
4. Vie privée des enfants
Dans le sillage des défis à la COPA, le Congrès a adopté en 2000 à l'enfance Online Privacy Protection Act (COPPA) afin d'interdire la collecte de renseignements personnels des enfants en ligne sans le consentement parental.
Au cours des dix dernières années, la Federal Trade Commission a apporté de nombreuses réclamations contre une variété d'entreprises et de sites Web pour avoir violé la Loi. Quatre cas sont illustratifs:

    
Playdom, y compris quelque 20 réseaux sociaux virtuels et sites de mondes comme le Étoiles poney, deux Lunes, 9 Dragons, Age of Lore, et ma poupée Diva - pour recueillir les noms des enfants, âges et adresses e-mail et pour permettre aux enfants de mettre en ligne des informations personnelles sans obtenir le consentement des parents; Disney a acquis la société et a accepté de verser un règlement de $ 3 millions.
    
Skid-e-enfants, un site de réseautage social qui permet aux enfants âgés de 7-14 pour créer des profils, télécharger des photos et vidéos, et deviennent des amis et d'envoyer des messages aux autres membres - pour collecter des informations personnelles d'environ 5600 enfants sans obtenir le consentement préalable des parents .
    
Sony Music, portant à 196 de ses sites de musique en ligne - pour collecter des informations personnelles d'au moins 30 000 enfants de moins de 13 ans, il a accepté de payer une amende de 1 million de dollars.
    
W3 Innovations, relatives à ses jeux brisé Pouces Mobile App pour les enfants comme World fille Emily, Emily Dress Up, et de la Mode de piste à haute Emily - pour collecter des informations utilisateur sans le consentement des mineurs; réglé une amende 50 000 $.
C'est l'un des fronts seul dans lequel le gouvernement fédéral prend des mesures énergiques pour protéger la vie privée.
5. Commercialiser App Info Privé
Inquiétude croissante sur les identificateurs dispositif unique (UDID) a été soulevée plus tôt cette année dans deux combinaisons distinctes contre Apple pour permettre aux applications sur l'iPhone et iPad à transmettre des informations personnelles aux annonceurs sans le consentement de l'utilisateur.
On prétend répondre que Apple permet aux annonceurs de suivre ce que les utilisateurs téléchargent des applications, combien de temps les programmes sont utilisés et comment souvent utilisé. L'autre action soutient que les propriétaires vendent app informations sur l'utilisateur à des réseaux ad, y compris l'emplacement des utilisateurs, âge, sexe, revenu, origine ethnique, orientation sexuelle et les opinions politiques, sans leur consentement. Parmi les co-accusés avec Apple sont Pandora, Paper Toss, The Weather Channel et Dictionary.com.
La FTC est également signalé à enquêter si les entreprises de marketing mobile violé les lois de fraude informatique par la collecte et / ou transmettre des informations sur l'utilisateur, sans avoir divulgué convenablement ce qu'ils faisaient.
6. E-mail de surveillance et les communications vocales
L'original Electronic Communications Privacy Act (ECPA), promulguée en 1986 et modifié par l'Assistance 1994 Communications à Law Enforcement Act (CALEA) et ensuite remplacé par le Patriot Act, interdit à un tiers d'intercepter ou de divulguer des communications sans autorisation. Elle a également limité la protection des e-mails et autres messages à 180 jours.
Quand on s'abonne à des services de Google Gmail, l'un permet à Google de procéder à "l'extraction de contenu" suivi de mots et concepts clés sur tous les entrants et sortants d'e-mails. Google, qui contrôle environ 70 pour cent de la publicité en ligne, les moniteurs e-mail afin de cibler la publicité à l'utilisateur.
Toutefois, selon l'Electronic Privacy Information Center (EPIC), Gmail viole la vie privée des non-abonnés. Google avertit les non-abonnés, ni de la surveillance, ni ne cherche son consentement. EPIC avertit que Gmail peut transgresser attentes légitimes Quatrième amendement de la vie privée.
Google Voice service est également soumis à la surveillance du contenu d'extraction similaire.
7. Connectivité sociale
En 2009 et 2010, les organisations de consommateurs et de la vie privée soulevé des préoccupations à la FTC au sujet des utilisateurs de Facebook paramètres de confidentialité. Ces réglages effectués informations personnelles d'un utilisateur, tels que les listes d'amis et de données d'utilisation des applications, plus largement à la disposition du public et aux partenaires commerciaux de Facebook. En Novembre, Facebook a accepté les termes FTC à modifier ses paramètres de confidentialité sans le consentement affirmatif d'utilisateurs. Toutefois, ces changements ne respectent pas les plus dures recommandation du groupe EPIC et d'autres, par exemple, ils ne restituent pas les paramètres de confidentialité des utilisateurs aux niveaux pré-2009.
Plus tôt cette année, LinkedIn a révisé sa politique de confidentialité afin de rendre disponibles les noms de ses membres et des photos pour la publicité des tiers. Comme il a annoncé: «LinkedIn est parfois paire de message d'un annonceur avec un contenu social à partir du réseau LinkedIn pour rendre l'annonce plus pertinente."
Selon le Los Angeles Times, "les annonces essentiellement tournée utilisateurs de LinkedIn en pom-pom girls pour les entreprises. Ils ont utilisé les noms des individus et des photos pour promouvoir des produits ou des services que les individus avaient recommandé ou des sociétés suivies. "
Face à d'importantes protestations, LinkedIn a révisé ses configurations de confidentialité afin de donner aux utilisateurs plus de contrôle sur leurs renseignements personnels.
8. Surveillance
En mai, le président Obama a étendu le Patriot Act pour quatre années supplémentaires, le renouvellement des pouvoirs du gouvernement fédéral pour la recherche des documents et des tables d'écoute itinérant dans la poursuite des terroristes. «C'est un outil important pour nous de continuer à traiter avec une menace permanente du terrorisme", a déclaré Obama.
Trois aspects de l'élargissement du filet de surveillance de la sécurité des Américains Etat impliquent l'utilisation de drones, de repérage par GPS, «intelligent» des permis de conduire et l'utilisation croissante des capacités de reconnaissance de visage.
En Décembre 2011, du Nord représentants du Dakota application de la loi ont attaqué une ferme isolée cherchant six vaches manquant. L'utilisation d'un plan d'assaut de type militaire, la police locale a obtenu l'aide de la patrouille routière d'Etat, une équipe SWAT régional, une équipe de déminage, les ambulances et les shérifs adjoints de trois autres comtés. Ils ont également utilisé un drone Predator B. La campagne militaire-comme abouti à l'arrestation de Susan et Rodney Brossart et sept de leurs enfants. Il s'agit de la première arrestation connue des citoyens américains, avec l'aide d'un drone Predator.
Premier Congrès américain a autorisé la Customs and Border Protection (CBP), un bras du Department of Homeland Security, pour acheter des Predators désarmés en 2005 pour fournir «un soutien intérieure application de la loi." Tant le FBI et la Drug Enforcement Administration américaine ont utilisé des Predators pour des enquêtes nationales.
La Federal Aviation Association restreint l'utilisation de drones dans l'espace aérien intérieur. Toutefois, il envisage de réviser cette politique, conduisant vraisemblablement à une augmentation significative de la surveillance de drones en 2013 ou 2014.
En Novembre, la Cour suprême a entendu une affaire impliquant la police sans mandat de placer un dispositif de repérage par GPS sur le véhicule d'un suspect. Beaucoup ont soutenu cet acte violait protections du quatrième amendement.
Les gouvernements américain et canadien sont insérant des puces passives d'identification par radiofréquence dans les Conforme permis de conduire amélioré (PCA), ils sont la norme dans l'État de New York. Ces licences émettent un identifiant aléatoire à chaque fois qu'il vient en gamme un appareil lecteur, y compris les frontières canadiennes et américaines de sécurité des bases de données et l'affichage de renseignements personnels du propriétaire.
Le sénateur John D. Rockefeller, D-West Virginia, a demandé que la FTC évaluer comment abondamment technologie de reconnaissance faciale est utilisée. Il est préoccupé qu'il viole la vie privée. Le sénateur a été alarmé par l'utilisation de l'application mobile SceneTap qui "suit le ratio mâle / femelle et mélanger l'âge de la foule [dans les bars]» ainsi que par des annonces numériques à l'hôtel Venetian à Las Vegas qui sont adaptés à la personne debout devant l'écran. Les deux sont basés sur la reconnaissance de l'âge de cette personne et le genre.
Identités Érosion
Chaque individu habite de nombreuses identités, que ce soit un être social (par exemple, un citoyen), qui fait partie d'un échange commercial (par exemple, un travailleur et le consommateur) ou comme une auto privée (par exemple, seul et / ou dans une relation). Les lignes séparant ces aspects de l'identité sont en érosion.
Dans l'ère du numérique, les frontières entre le social, le commercial et le secteur privé cesse de flou. Un univers sans cesse croissant de personnes, entreprises et entités gouvernementales connaître le détail le plus intime de la vie numérique de chacun. Pire encore, nous vivons dans une société qui transforme l'aspect le plus privé de la vie personnelle en une marchandise, un produit commercial rentable.
La vie privée est une notion insaisissable, fait d'autant plus vrai à l'ère numérique. Vie privée n'est pas un droit énumérés dans la Constitution ou la Déclaration des droits, mais plutôt une «implicite» qui s'étend de droite aspects de la première (le droit de parole et de réunion), troisième (l'interdiction du cantonnement des soldats), quatrième (la limite aux perquisitions et saisies) et le cinquième (l'interdiction de l'auto-incrimination) Amendements.
Climat juridique d'aujourd'hui est façonnée par un désordre confus des lois et des décisions des tribunaux. Parmi ceux-ci sont la Freedom of Information Act (1966), la Loi sur la protection des renseignements personnels (1974) et l'Electronic Communications Privacy Act (1986), modifiée par l'aide aux Communications Law Enforcement Act (1994). Le Patriot Act (2001), réautorisé en 2006 et 2011, remplace ces législations antérieures.
Il ya deux fronts dans les batailles de confidentialité: Un couvre les renseignements personnels recueillis par le gouvernement, l'autre implique des données personnelles collectées par les courtiers des informations privées qui pourraient être utilisés par les spécialistes du marketing d'entreprise ou les autorités policières. La séparation entre ces deux fronts est en érosion.
Selon une étude du Washington Post, près de 4000 organisations fédérales, étatiques et locales ", chacun avec ses responsabilités propres contre-terrorisme et des juridictions,« les Américains moniteur. Près d'un quart de ces entités a été créé depuis le 9 / 11 ou pris à la campagne contre le terrorisme depuis lors.
Américains reddition de vastes quantités de leurs données individuelles par le biais des interactions en ligne tous les jours. Que faire un appel cellulaire, l'envoi d'un e-mail ou tweet, mise en réseau via Facebook ou faire un achat par carte de crédit dans un magasin de détail, l'intimité d'une personne est compromise à chaque tour. Privé courtiers en données, tels que Acxiom, ChoicePoint et Seisint (LexisNexis), un ensemble d'informations en ligne et la fusionner avec "public source" des données à partir des dossiers du gouvernement, notamment du palais de justice et d'un casier judiciaire. Ces sociétés ont leurs racines dans le marketing direct et de vérification de crédit, mais ils sont maintenant largement utilisés par les forces de l'ordre et la sécurité intérieure.
Dans l'ère du Patriot Act et l'incapacité des protections traditionnelles à protéger les informations recueillies par les courtiers en données commerciales, de plus en plus, y compris les législateurs, sont inquiets pour l'avenir de la vie privée. Le nombre croissant de cas de la FTC et poursuites judiciaires impliquant l'utilisation abusive des données personnelles illustrent la gravité de la situation. En réponse, un certain nombre d'efforts sont en cours pour vérifier la combinaison de colonisation du gouvernement d'entreprise et numérique de la vie personnelle.
L'ACLU a entrepris un effort de grande envergure, impliquant 35 filiales dans 32 États à travers le pays, de déterminer à partir des organismes locaux d'application de la loi quand, pourquoi et comment ils utilisent les données de localisation GPS téléphone portable pour suivre les Américains.
Un certain nombre d'efforts ont été entrepris au Congrès pour remédier à l'érosion de la vie privée. En 2010, il a promulgué la Loi sur Restaurer la confiance en ligne Shoppers conçu pour protéger les consommateurs contre "le passage de données." Passant données implique les consommateurs, sans le savoir autorisant un commerçant de transférer les informations de paiement du consommateur à un autre commerçant pour une vente séparée en ligne sans autre obligeant le consommateur à l'information de paiement ressaisir.
En avril 2011, et dans un exemple rare de bi-partisanerie, les sénateurs John McCain (R-AZ) et John Kerry (D-MA) a présenté le projet de loi de confidentialité commerciale des droits de loi visant à établir un cadre pour protéger les renseignements personnels en ligne. Il est destiné à fournir aux clients la sécurité et de responsabilité, avec le droit de savoir comment des tiers utilisent leurs informations. Son passage est dans le doute.
En Juin, et dans un autre effort de bi-partisanerie, les sénateurs Ron Wyden (D-OR) et Mark Kirk (R-IL) a rédigé la confidentialité géolocalisation et de surveillance (GPS) Loi. Il faudrait les organismes gouvernementaux pour obtenir un mandat avant de surveillance des citoyens américains.
Un des grands paradoxes de l'expérience en ligne est que la connectivité en ligne devient plus social, devient partagé entre amis sélectionner et autres mondiaux, impliquant parfois des millions de personnes, plus les gens comme des individus sont privés de leur vie privée. Évidemment, la technologie permet ce processus, mais il est pratique d'entreprise et la réglementation laxiste (et application) qui facilitent la commercialisation qui érode la vie privée.