Browsing Category

Spyware

Spyware tecnologia di tracciamento Tecnologie spia

3 tecnologie di tracciamento e il loro impatto sulla privacy

Le tecnologie di tracciamento sono diventate un problema scottante con implicazioni per la privacy dei consumatori online e offline. Con l’avvento dei dispositivi intelligenti con capacità di localizzazione, tenere d’occhio gli utenti è diventato conveniente, più facile e più pervasivo; ora i governi, i datori di lavoro e i rivenditori dispongono di un’ampia gamma di strumenti integrati e funzionalità di tracciamento disponibili per monitorare le azioni delle persone.

Tracciamento GPS

Sembra che quasi tutti i dispositivi mobili oggi disponibili siano dotati di tecnologia whiz-bang, inclusa la possibilità di individuare la propria posizione utilizzando le coordinate GPS. I progressi nei sistemi di posizionamento globale hanno reso i viaggi molto meno stressanti per i viaggiatori d’affari e ricreativi. Inoltre, il GPS nei telefoni forniti dall’azienda rende facile tracciare dove si trova il dispositivo e, per estensione, la posizione del lavoratore che lo tiene.

Tuttavia, i problemi di privacy sono emersi quando le forze dell’ordine e i governi hanno iniziato a utilizzare la funzione GPS per tracciare le persone. Il quarto emendamento limita l’uso dei sistemi di posizionamento globale in questo modo, ma non è necessariamente al sicuro da perquisizioni e sequestri irragionevoli.

Caso in questione: una famosa decisione è stata emessa dalla Corte Suprema degli Stati Uniti nel caso degli Stati Uniti contro Jones, un verdetto sulla privacy che ha evidenziato il rilevamento della posizione da parte del governo degli Stati Uniti. Il tribunale ha ritenuto che un’agenzia governativa che collegava un dispositivo abilitato al GPS al veicolo della moglie di Jones costituisse una violazione della protezione prevista dal quarto emendamento.

Tuttavia, l’opinione 5-4 della maggioranza era orientata verso l ‘”intrusione fisica” coinvolta nell’azione di dispiegamento di un localizzatore GPS sul veicolo di un sospetto. Inoltre, la maggioranza di Five-Justice ha affermato che se le agenzie governative costituiscono una ricerca non viene misurata analizzando attività discrete ma piuttosto una somma collettiva di azioni diverse nel tempo. Il ragionamento implicava aperte preoccupazioni sulla privacy in merito alle pratiche di tracciamento GPS, che non implicano necessariamente un’osservazione persistente o un’intrusione fisica.

Oltre alle agenzie governative, le organizzazioni che monitorano gli smartphone e i veicoli di proprietà dell’azienda rappresentano una minaccia significativa per la privacy dei dipendenti. Nel 2015, l’UPC con sede in Irlanda è stata criticata per aver voluto integrare il tracciamento GPS nelle operazioni quotidiane dei lavoratori. I membri del personale erano preoccupati per la loro privacy e che un localizzatore GPS spia può essere utilizzato.

Con i dispositivi e le app di localizzazione GPS, la stragrande maggioranza dei datori di lavoro desidera aumentare la produttività dei propri dipendenti. Tuttavia, se il software dovesse essere utilizzato per lo spionaggio, il contraccolpo dei dipendenti potrebbe interrompere le operazioni. Le falle di sicurezza potrebbero anche comportare l’hacking del dispositivo/software, il che significa che i dati personali potrebbero essere utilizzati per attività illegittime, mettendo a rischio il personale in questione.

Tracciamento basato su beacon

I rivenditori utilizzano sempre più la tecnologia elettronica basata su trasmettitori e sensori, chiamati beacon, per monitorare il comportamento di acquisto e migliorare il servizio clienti. Ad esempio, potrebbero pubblicare promozioni e messaggi pertinenti sullo smart device di un acquirente e fornire marketing specifico per la località. Ma la tecnologia, che ha la capacità di identificare e tracciare i dispositivi dei consumatori in negozio, ha anche sollevato preoccupazioni sulla privacy.

Ci sono tre ragioni principali alla base di queste preoccupazioni sulla privacy. In primo luogo, i beacon di dati sulla posizione generati possono essere utilizzati anche da applicazioni malware, che possono fornire agli avversari informazioni sulla posizione dei consumatori. Molti di questi programmi malware funzionano in modo invisibile, quindi un acquirente i cui dati sulla posizione vengono utilizzati in modo improprio o violato potrebbe non essere nemmeno a conoscenza dell’accesso non autorizzato alla propria posizione.

In secondo luogo, i rivenditori o le società di tracciamento potrebbero non praticare in modo etico. Le aziende dovrebbero offrire un’opzione di “rinuncia”, che richiede loro di offrire agli acquirenti la possibilità di rendersi invisibili a queste tecnologie, ma non tutte le aziende seguono le proprie regole. Ad esempio, la società di monitoraggio della vendita al dettaglio Nomi Technologies ha dovuto accordarsi con la FTC per non aver mantenuto le proprie promesse di rinuncia. E la preoccupazione per la privacy è ulteriormente esacerbata dal fatto che la maggior parte delle persone non sa che le informazioni sulla loro posizione potrebbero essere raccolte quando visitano un aeroporto o entrano in un negozio.

Infine, poiché i dispositivi cellulari intelligenti ricevono e inviano continuamente segnali elettronici per connettersi a reti wireless e ripetitori cellulari, gli indirizzi MAC dei dispositivi abilitati Bluetooth e Wi-Fi possono essere monitorati dagli operatori di sistema su scala granulare.

Tuttavia, il sentimento generale dei clienti nei confronti dei beacon rimane “tiepido” poiché molti di loro (soprattutto i millennial) sono disposti a fornire ai commercianti l’accesso alla loro posizione, a condizione che ricevano un aggiornamento, uno sconto o un accordo per questo.

Monitoraggio comportamentale online

Il monitoraggio comportamentale online, la pratica di tracciare le azioni online delle persone nel tempo per fornire pubblicità mirata, è diventato un metodo principale per gli editori e le società di e-commerce per raggiungere i consumatori attraverso un panorama Internet frammentato. Allo stesso tempo, è diventato l’uomo nero per gli attivisti della privacy che sono preoccupati per il modo in cui i dati vengono raccolti, archiviati e utilizzati.

In effetti, il rapporto “Tracking the Trackers” della società di software Ghostery ha rivelato che su tre quarti di tutti i siti Web visitati dalle persone, ricevono un cookie di tracciamento che monitora il loro comportamento online. Inoltre, il 15 percento dei caricamenti di pagine sul World Wide Web è monitorato da dieci o più aziende. Il 10% di tutti i siti trasmette i dati raccolti a dieci o più aziende aggiuntive.

Pertanto, anche se stai aprendo siti Web di aziende di cui ti fidi, come l’istituto scolastico di tuo figlio o la tua banca personale, non c’è modo di garantire che nessuna delle tue attività online non venga impacchettata e distribuita. Anche se aziende come Google e Facebook prendono il tuo consenso, i tuoi dati potrebbero finire nelle mani di un’organizzazione che li utilizza in modo non etico.

Un’altra preoccupazione importante è la sicurezza delle informazioni che vengono raccolte. Il crimine informatico è diventato una norma in questo secolo. Le violazioni dei dati e altri incidenti simili possono potenzialmente esporre dati altamente sensibili archiviati sui server delle organizzazioni che utilizzano il monitoraggio comportamentale online. Un caso si è verificato di recente, alla fine del 2017, quando Equifax, una società di rapporti sul credito, è stata violata e i dati sensibili dei suoi 143 milioni di clienti sono stati esposti.

Conclusione

Date le vaste e crescenti minacce ai dati dei consumatori, sembra che i problemi di privacy relativi al tracciamento comportamentale online siano lungi dall’essere risolti.

Le tecnologie GPS, beacon e di tracciamento comportamentale rendono i dispositivi e i browser intelligenti di oggi comodi e divertenti da usare. Tuttavia, non vanno trascurati i rischi per la privacy degli utenti. Le persone dovrebbero essere incoraggiate a disattivare i servizi di localizzazione ogni volta che non sono richiesti. E ricorda, il rifiuto dei cookie del sito Web non distorce l’esperienza dell’utente nella maggior parte dei casi.

Spyware tecnologia di tracciamento Tecnologie spia

Perché l’industria globale dello spyware continua a prosperare? Tendenze, spiegazioni e risposte

Nel 2021, sedici media hanno formato un consorzio noto come Progetto Pegasus per indagare su spyware di livello militare concesso in licenza dalla società israeliana NSO Group. Due dei partner del consorzio, Forbidden Stories e Amnesty International, avevano ottenuto l’accesso a un elenco di cinquantamila numeri di telefono che erano stati “selezionati per il targeting” dai clienti di NSO. Il gruppo ha analizzato i numeri e li ha abbinati a individui e hack specifici. I risultati sono stati dannosi. Dall’elenco originale, gli analisti hanno identificato oltre mille individui presi di mira sparsi in oltre cinquanta paesi. Le vittime includevano “diversi membri della famiglia reale araba, almeno 65 dirigenti d’azienda, 85 attivisti per i diritti umani, 189 giornalisti e più di 600 politici e funzionari governativi, inclusi ministri di gabinetto, diplomatici e ufficiali militari e di sicurezza”. ministri, tre presidenti e un re sono stati trovati anche negli elenchi degli obiettivi di Pegasus. L’indagine ha inviato onde d’urto in tutto il mondo. Ha alimentato l’indignazione pubblica e ha costretto gli Stati Uniti a inserire nella lista nera NSO Group, portando l’azienda sull’orlo della bancarotta.2

Sebbene il futuro di NSO Group sia in dubbio, l’industria dello spyware nel suo insieme rimane relativamente indenne. I governi si sono rivolti ad altre società commerciali per raggiungere i loro obiettivi di sorveglianza. Lo spyware Predator di Cytrox, ad esempio, è diventato un’opzione privilegiata per molti governi ed è stato recentemente oggetto di indagini in Grecia, a seguito delle rivelazioni secondo cui gli operatori governativi hanno utilizzato il malware Predator per hackerare i telefoni del giornalista Thanasis Koukakis e del leader dell’opposizione e membro del Parlamento europeo (MEP) Nikos Androulakis.3 Oltre che in Grecia, i ricercatori hanno scoperto che anche gli operatori statali in Armenia, Costa d’Avorio, Egitto, Indonesia, Madagascar, Serbia e Spagna utilizzano probabilmente Predator.4 In un esempio lampante, i ricercatori del Citizen Lab hanno scoperto che gli operatori egiziani stavano “contemporaneamente” utilizzando lo spyware Pegasus e Predator per hackerare il telefono del politico dell’opposizione Ayman Nour.5

Queste incidenze rafforzano due fatti fondamentali: che l’industria dello spyware è più grande di qualsiasi singola azienda e che i governi sono fortemente motivati ad acquisire questi strumenti, anche a rischio di reazioni pubbliche.

L’indagine del progetto Pegasus non è la prima volta che aziende mercenarie di spyware hanno dovuto affrontare battute d’arresto. Anni prima dello scandalo Pegasus, la tedesca FinFisher e l’italiana Hacking Team erano attori dominanti nel mercato. I prodotti di entrambe le società sono stati collegati ad abusi di sorveglianza in una serie di paesi. Al suo apice nel 2015, i prodotti di Hacking Team erano in uso in quarantuno paesi.6 Tuttavia, a marzo 2022, FinFisher aveva chiuso le sue attività a causa di insolvenza finanziaria, a seguito di raid delle autorità tedesche e di un’indagine di accompagnamento sulla società.7 Come per Hacking Team, l’azienda ha subito una massiccia violazione dei dati di 400 gigabyte nel 2015 che ha rivelato “e-mail dirigenziali, fatture dei clienti e persino codice sorgente”.8 L’azienda ha faticato a riprendersi da quell’episodio. Ha cambiato proprietà e si è rinominata Memento Labs, ma ha acquisito pochi nuovi clienti.9 Mentre la scomparsa di FinFisher e Hacking Team (e potenzialmente di NSO Group) dimostra che le indagini pubbliche e le campagne di advocacy possono essere efficaci, la resilienza del settore si estende oltre le singole aziende . Il crollo di queste aziende ha fatto poco per ridurre le vendite globali, stimate in oltre 12 miliardi di dollari, e altri fornitori di spyware continuano a competere per contratti governativi e clienti privati.10

Il documento inizia esaminando gli standard legali e politici internazionali che disciplinano l’uso della sorveglianza spyware. Descrive quindi le tendenze generali nel mercato dello spyware commerciale e della digital forensics e presenta un inventario globale di questi strumenti.11 L’inventario valuta quali governi hanno acquisito spyware commerciale e tecnologie di digital forensics, come gli stati utilizzano questi strumenti, quali aziende vendono spyware e digital forensics e dove hanno sede queste aziende. Successivamente, il documento esamina la continua resilienza dell’industria globale dello spyware e discute quali fattori hanno permesso al mercato di persistere e prosperare in luoghi come l’UE e Israele. Infine, il documento discute le risposte politiche e i passi che le democrazie possono intraprendere per imporre limiti all’industria dello spyware.

palloncini spia Spyware tecnologia di tracciamento Tecnologie spia

Cosa sono i “palloncini spia” e perché vengono utilizzati?

Mentre la Cina ha insistito sul fatto che un globo bianco che ha fluttuato negli Stati Uniti continentali la scorsa settimana fosse un pallone meteorologico ribelle, i funzionari di Washington, DC, hanno affermato che il pallone era un dispositivo di spionaggio schierato da Pechino per sorvegliare aree sensibili.

L’imbroglio di alto profilo ha attirato l’attenzione sui cosiddetti “palloni spia” e sul ruolo della tecnologia apparentemente antiquata nello spionaggio moderno.

Sabato, un jet da combattimento statunitense ha abbattuto il pallone cinese al largo della costa della Carolina del Sud, con funzionari che affermano che lo sforzo di recupero rivelerà maggiori dettagli sulle capacità del dispositivo cinese.

Pechino ha denunciato la mossa come “un’evidente reazione eccessiva e una grave violazione della pratica internazionale”, aggravando un vortice politico che aveva già visto il segretario di Stato Antony Blinken rinviare una visita programmata in Cina.

Perché i governi usano i palloni di sorveglianza?

Nell’era dei satelliti, i palloni di sorveglianza – che sono in genere palloni avanzati dotati di dispositivi di imaging high-tech rivolti verso il basso – offrono un monitoraggio a distanza ravvicinata, ha detto a The Sito di notizie di conversazione. I palloni a volte sono soggetti alle condizioni meteorologiche, ma possono essere dotati di un “apparato guida” per controllarne il percorso.

Mentre i satelliti rimangono il “metodo preferito per spiare dall’alto”, i palloni che volano più in basso, che si librano all’incirca alla stessa altezza delle compagnie aeree commerciali, possono in genere acquisire immagini più nitide rispetto ai satelliti in orbita più bassa, ha spiegato Boyd. Ciò è dovuto principalmente alla velocità di tali satelliti, che completano un’orbita terrestre in 90 minuti.

Un altro tipo di satellite è in grado di ruotare in sincronia con la Terra, permettendogli di acquisire immagini continue di una posizione, secondo Boyd, sebbene tali satelliti orbitino più lontano dal pianeta, e quindi in genere producano immagini più nebbiose.

I palloni di sorveglianza possono anche essere in grado di “raccogliere segnali elettronici” e intercettare le comunicazioni, secondo David DeRoches, professore presso il Near East South Asia Center for Strategic Studies presso la National Defense University di Washington, DC.

Ha detto ad Al Jazeera che il pallone cinese abbattuto dagli Stati Uniti avrebbe anche potuto essere usato per “raccogliere informazioni su che tipo di segnali [gli Stati Uniti] stanno usando per rintracciarlo, in modo da poter identificare e classificare i colpi del radar … che potrebbero essere di interesse se i cinesi volessero effettivamente lanciare un attacco”.

Cosa hanno detto gli Stati Uniti riguardo al pallone?

Funzionari statunitensi hanno affermato che il pallone cinese aveva all’incirca le dimensioni di tre scuolabus ed è entrato nella zona di difesa aerea statunitense a nord delle Isole Aleutine in Alaska il 28 gennaio, spostandosi attraverso l’Alaska e nello spazio aereo canadese nei Territori del Nordovest il 30 gennaio, prima di tornare indietro nel territorio degli Stati Uniti sopra l’Idaho settentrionale il giorno seguente.

I funzionari non hanno fornito molti dettagli sulla tecnologia del pallone, sebbene abbiano fermamente sostenuto che si trattasse di un “pallone di sorveglianza”. I funzionari hanno detto che il pallone è stato valutato per avere motori ed eliche, permettendogli di essere manovrato.

“Siamo fiduciosi che stesse cercando di monitorare siti militari sensibili”, ha detto sabato ai giornalisti un alto funzionario della difesa.

I funzionari hanno anche affermato che il pallone non rappresentava alcuna minaccia per il traffico aereo civile o per le persone o le proprietà a terra e che le autorità statunitensi avevano preliminarmente stabilito che non aumentasse in modo significativo le “capacità di intelligence” di Pechino al di là delle preesistenti risorse di sorveglianza satellitare del governo.

Il pallone è stato abbattuto al largo della costa della Carolina del Sud da un singolo missile aria-aria AIM-9X Sidewinder sparato da un jet da combattimento F-22, lasciando un campo di detriti che si estendeva per almeno 11,2 km (7 miglia), secondo il Pentagono. La Marina degli Stati Uniti stava guidando gli sforzi per recuperare il relitto per analizzare ulteriormente il dispositivo.

Storia dei palloni di sorveglianza

Funzionari statunitensi hanno anche rivelato che i palloni stranieri che entrano nello spazio aereo statunitense sono stati relativamente comuni negli ultimi anni, con un alto funzionario della difesa che sabato ha detto ai giornalisti che “i palloni di sorveglianza del governo cinese sono transitati brevemente negli Stati Uniti continentali almeno tre volte” durante l’amministrazione dell’ex presidente Donald Trump, entrato in carica nel gennaio 2017 e lasciato nel gennaio 2021.

Funzionari statunitensi hanno affermato che un secondo pallone osservato sopra il Sud America la scorsa settimana era anch’esso un pallone di sorveglianza cinese.

Le forme primitive di palloni di sorveglianza entrarono in uso nel 1800.

La Francia ha utilizzato palloni con equipaggio per la sorveglianza nella guerra franco-austriaca nel 1859. I palloni con equipaggio e legati sono stati nuovamente utilizzati poco dopo durante la guerra civile americana, che si è protratta dal 1861 al 1865.

I palloni di sorveglianza divennero più comuni durante la prima e la seconda guerra mondiale. Durante quest’ultima guerra, l’esercito giapponese ha utilizzato palloni per lanciare bombe incendiarie nel territorio degli Stati Uniti. Nessun obiettivo militare è stato danneggiato, ma diversi civili sono rimasti uccisi quando uno dei palloni si è schiantato in una foresta dell’Oregon.

Subito dopo la seconda guerra mondiale, le forze armate statunitensi iniziarono a esplorare l’uso di palloni spia ad alta quota, che portarono a una serie di missioni su larga scala chiamate Project Genetrix.

Il programma afferma che palloni fotografici sono stati sorvolati dal territorio del blocco sovietico negli anni ’50, secondo i documenti del governo.

Spyware tecnologia di tracciamento Tecnologie spia

Quando è consentito ai governi utilizzare spyware?

Le capacità dello spyware sono estremamente invasive. Il software consente agli operatori di ottenere l’accesso remoto ai dispositivi in modo che possano rivolgersi a persone provenienti da quasi ogni parte del mondo. Una volta che un operatore ha infettato un dispositivo, quell’agente ottiene “l’accesso completo e illimitato a tutti i sensori e le informazioni sui dispositivi infetti, trasformando di fatto la maggior parte degli smartphone in dispositivi di sorveglianza 24 ore su 24”. L’hacking rappresenta una grave violazione del diritto alla privacy e può essere un’esperienza profondamente angosciante per le vittime. Lo spyware è anche uno strumento di intimidazione per giornalisti, attivisti e politici dell’opposizione, che serve a sopprimere i resoconti dei media, intimidire i critici o dissuadere gli sfidanti del regime dal candidarsi alle elezioni. Lo spyware consente agli agenti di “entrare nell’intera rete di un esule politico senza mettere piede nel paese di adozione del bersaglio” evitando i rischi associati allo spionaggio tradizionale. Per questo motivo, l’uso di spyware è fortemente presente nella repressione transnazionale. Uno dei casi più noti è stato l’assassinio del giornalista saudita in esilio Jamal Khashoggi nel consolato saudita a Türkiye. Dopo l’omicidio, gli investigatori hanno esaminato i telefoni di stretti collaboratori di Khashoggi e hanno scoperto che i dispositivi erano stati infettati da Pegasus. Gli agenti della sicurezza saudita probabilmente hanno utilizzato queste informazioni per aiutare a pianificare ed eseguire l’omicidio di Khashoggi.

Circostanze limitate possono giustificare l’uso di tecniche di sorveglianza intrusive, come la prevenzione o l’investigazione di uno specifico reato grave o di un atto che costituisce una grave minaccia per la sicurezza nazionale. Il diritto internazionale sostiene che le misure di sorveglianza mirate dovrebbero essere strettamente personalizzate per indagare su individui specifici sospettati di aver commesso reati gravi o atti che minacciano la sicurezza nazionale. Lo spyware dovrebbe essere distribuito come ultima risorsa, dopo che “tutte le misure meno invasive avrebbero dovuto essere esaurite o si sarebbero dimostrate inutili”. E la durata e la portata dell’uso dello spyware dovrebbero essere strettamente limitate solo ai dati rilevanti. In breve, i governi dovrebbero rispettare i principi di “legalità, necessità e proporzionalità” quando utilizzano le tecnologie di sorveglianza informatica. Ma i governi raramente aderiscono a questi standard. Gli Stati sfruttano le ragioni della sicurezza nazionale o dell’ordine pubblico per dare alle loro forze dell’ordine un ampio spazio per distribuire software intrusivo contro una serie di obiettivi, con scarsa considerazione dei principi di necessità e proporzionalità. Una volta che queste agenzie ottengono lo spyware, ci sono pochi guardrail che ne regolano l’uso. Come ha scritto David Kaye, l’ex relatore speciale delle Nazioni Unite (ONU) per la libertà di opinione e di espressione:

Non è sufficiente affermare che un sistema completo per il controllo e l’uso di tecnologie di sorveglianza mirate è rotto. Difficilmente esiste. Mentre la legge sui diritti umani prevede restrizioni precise sull’uso degli strumenti di sorveglianza, gli Stati conducono una sorveglianza illegale senza timore di conseguenze legali. Il quadro normativo sui diritti umani esiste, ma non esiste un quadro per far rispettare le limitazioni.

Empiricamente, sia gli stati autoritari che le democrazie conducono abitualmente una sorveglianza illegale contro una serie di obiettivi illegittimi: rivali politici, giornalisti intriganti o critici del governo. Un software a clic zero come Pegasus, che non richiede nemmeno che una vittima faccia clic su un collegamento compromesso o installi un file danneggiato, offre potenti tentazioni ai leader politici per espandere la rete di sorveglianza. Mentre c’è una crescente pressione pubblica tra un piccolo gruppo di democrazie liberali, come la Grecia e la Spagna, per porre fine ai loro abusi, questa è l’eccezione. Per la maggior parte dei governi che distribuiscono spyware, è improbabile che cambino comportamento. Ciò ha portato eminenti giuristi, come Dunja Mijatović, commissario per i diritti umani del Consiglio d’Europa, a chiedersi se vi siano circostanze che dovrebbero consentire l’uso di spyware. Osserva che strumenti come Pegasus sono un “punto di svolta nella sorveglianza digitale” e che è “praticamente inimmaginabile che l’uso di Pegasus o spyware equivalente possa mai essere considerato conforme alla legge e alle necessarie garanzie come delineato dal [European Corte dei diritti dell’uomo]”.

Le operazioni spyware possono essere suddivise in un paio di categorie: 1) operazioni interne nazionali e gruppi APT (Advanced Persistent Threat) – attori ad alta capacità che eseguono attacchi di intrusione prolungati per un periodo di tempo prolungato – e 2) spyware commerciale venditori. Le operazioni nella prima categoria sono spesso condotte da stati altamente capaci, come il gruppo di “operazioni di accesso su misura” dell’Agenzia per la sicurezza nazionale, l’Unità 8200 di Israele e attori cinesi o russi equivalenti che ricevono sostegno governativo diretto o tacito. Queste attività sono condotte in modo clandestino e sono difficili da esaminare. Non sono al centro di questo documento.

Invece, questo documento esamina le attività che si verificano nella seconda categoria: spyware commerciale venduto a scopo di lucro a clienti privati e governativi. Questi prodotti non richiedono agli attori di possedere la capacità interna di sviluppare o eseguire attacchi di sorveglianza informatica. Invece, i governi acquistano queste funzionalità direttamente dalle aziende, che forniscono supporto post-vendita, come aggiornamenti tecnici, aggiornamenti dei prodotti, corsi di formazione e relativi servizi ai clienti. L’emergere del settore dello spyware commerciale ha fornito a un’ampia gamma di paesi i mezzi per acquisire strumenti di sorveglianza avanzati che altrimenti farebbero fatica a ottenere.

Spyware tecnologia di tracciamento Tecnologie spia

Come impedire alla NSA di spiarti

Sfortunatamente, è una domanda che non ha una risposta semplice. Non c’è modo di bloccare completamente la sorveglianza della NSA. Anche se abbandonassi il tuo telefono cellulare ed evitassi di utilizzare servizi web pesantemente monitorati come Facebook e Google, rimarresti comunque su telecamere di sorveglianza che catturano il tuo volto, scanner di targhe e database di crediti, tra le altre cose.

Ma non diventiamo pessimisti. Ci sono strumenti che puoi usare per rendere più difficile per gli altri rintracciarti. Non elimineranno la tua impronta, ma offuscheranno l’immagine di te che emerge attraverso i tuoi dati. Continua a leggere per conoscerli.

Come avviene la sorveglianza?

Cominciamo con un piccolo contesto. È importante ricordare che quasi tutta la sorveglianza inizia con aziende private. Apple, AT&T, Microsoft, Google, Verizon… Aziende come queste estraggono i tuoi dati per motivi commerciali. Tuttavia, se le forze dell’ordine richiedono loro questi dati, potrebbero doverli condividere.

Rimanere più privati significa tenere i tuoi dati fuori dalle mani delle società private che alimentano il governo e dei broker di dati che raccolgono queste informazioni da un’ampia varietà di fonti. Eventi recenti mostrano che i broker di dati vendono le informazioni personali delle persone alle forze dell’ordine e alle agenzie di intelligence.

Una volta che il settore privato raccoglie i dati personali, possono accadergli tre cose principali.

1. È andato perso in una violazione dei dati. Con hack e violazioni dei dati che si verificano quasi quotidianamente, almeno alcune delle tue informazioni personali sono probabilmente già state esposte.

2. L’azienda ne fa un uso improprio in un modo che non ti aspettavi o non intendevi, che viola la tua privacy o che ti mette a disagio. Facebook è un sostenitore di questo tipo di uso improprio modificando costantemente le sue politiche sulla privacy ed erodendo le protezioni predefinite.

3. Il governo può usarlo. Inserisci PRISM e la NSA.

I risultati sono gli stessi se ti occupi di 1, 2 o 3. Anche la soluzione per i consumatori è la stessa: utilizza strumenti e best practice per evitare che le aziende private accedano ai tuoi dati in primo luogo.

Come impedire alla NSA di spiarti: strumenti

Consigliamo il sito Surveillance Self-Defense della Electronic Frontier Foundation e Prism-Break.org per guide approfondite su come rimanere privati, nonché r/privacy per eventuali domande sulla privacy che potresti avere. R/privacy ha anche una buona pagina wiki in cui puoi conoscere le tecnologie e gli strumenti per la privacy, tra cui chat sicure, servizi di rete privata virtuale (VPN) affidabili e servizi di posta elettronica sicuri.

In alternativa, un buon punto di partenza se sei un utente di Firefox è questa raccolta di componenti aggiuntivi per la privacy di facile utilizzo.

Come impedire alla NSA di spiarti: mentalità

Adotta la mentalità di fornire solo i dati personali di cui hai assolutamente bisogno, ad esempio al momento del pagamento o quando ti registri per un account online, per ridurre significativamente la tua impronta digitale.

Termini di servizio; Didn’t Read è una buona risorsa che può aiutarti a evitare le aziende che non rispettano la tua privacy. Tuttavia, è probabile che i tuoi dati personali vengano raccolti e venduti dai broker di dati. I data broker sono società che raccolgono le nostre informazioni personali da fonti online e offline, le compilano in profili approfonditi e le vendono a chiunque lo desideri. Leggi di più su queste società nella nostra guida definitiva sui broker di dati, quindi prenditi il ​​tempo per rinunciare a loro.

Proprio come un cattivo attore può indurre un timore per la privacy, un bravo attore – come Edward Snowden o te – può prendere le misure necessarie per ridurre la tua esposizione e rafforzare il tuo senso di privacy.

La maggior parte delle storie recenti sulla raccolta di big data e sulle violazioni ha un tema centrale: il piccoletto è importante e può fare qualcosa. Che si tratti di un utente di Facebook che si rifiuta di dare al sito il suo vero nome, di un informatore della NSA che informa il mondo quando viene osservato o di una persona che utilizza uno strumento per impedire alle aziende di rintracciarli online, ogni persona ha il potere di muoversi privacy inoltrarla o ridurla.