----------------

 

Carti in site

 

--------------------

Cine e online?

Avem 82 vizitatori și nici un membru online

Minunata lume nouă a cipurilor şi biometriei

Supraveghere. Cipuri. Biometrie

 

Partea a V-a. - Furtul şi comercializarea datelor personale - Viruşi digitali care culeg date - Drone care fură informaţie din smartphone-uri - Dispozitive de furat informaţiile de pe cardul de credit - Atacuri cibernetice şi furtul datelor personale - Atacuri cibernetice asupra organizaţiilor din domeniul sănătăţii - Atacuri cibernetice asupra noilor dispozitive casnice înzestrate cu cip - Nici autovehiculele moderne nu oferă siguranţă -

Partea a VI-a. - Dispozitive de urmărire a oricărei persoane cu ajutorul tehnologiei GPS - Alte dispozitive de urmărire

Program pentru localizarea unei persoane în România - Dosarele pacienţilor britanici încărcate pe Google - Ce se întâmplă în SUA ? Guvernul american oferă informaţiile medicale unor terţe părţi - Dispozitive portabile care transmit informaţii personale de sănătate - Ce se întâmplă în România cu datele -

Partea a VII-a. - Ascultarea convorbirilor telefonice - Metode folosite de NSA - Portiţe ascunse în produsele electronice - NSA a introdus un program de spionare în computere din toată lumea - Sisteme de operare cu ‘surprize’ - NSA şi omologul său britanic au furat coduri de încriptare utilizate în telefonia mobilă - Portiţe de acces în produsele companiei Apple - Autorităţile vor ca companiile să le dea codurile de încriptare -

Partea a VIII-a. - Autorităţile cer construirea de portiţe de acces în diverse dispozitive electronice în scopul supravegherii cetăţenilor - Autorităţile doresc controlul asupra dispozitivelor particulare - Nici telefoanele nu scapă … - Controlul dispozitivelor casnice - Agenţia pentru Protecţia Mediului a SUA ia măsuri similare - Nu numai guvernul vrea să ne controleze -

 

 

PARTEA A V-A

Am prezentat extrem de succint Minunata lume nouă a cipurilor şi biometriei şi a exploziei de aplicaţii ale acestor tehnologii în viaţa cotidiană. Pare într-adevăr o lume minunată, care rezolvă o sumedenie de probleme cu care se confruntă omul contemporan. Dar să aruncăm o privire asupra câtorva dintre consecinţele utilizării dispozitivelor ‘magice’.

 

Furtul şi comercializarea datelor personale

O primă consecinţă este furtul de parole, date şi tot felul de informaţii din calculatoare, telefoane mobile, tablete şi alte dispozitive inteligente portabile. Apariţia pe piaţă a acestor dispozitive inteligente a condus la o explozie fără precedent de informaţii precum parole, coduri de acces în contul bancar, informaţii privind sănătatea etc, care se constituie într-o nouă piaţă, inedită.

Sesizând potenţialul acestor informaţii, hackerii elaborează metode tot mai sofisticate de a le extrage din dispozitivele personale şi ale diverselor instituţii, pe care ulterior le comercializează. Afacerile care se fac cu aceste informaţii şi date personale rulează sume uriaşe, însă încalcă într-un mod grosolan dreptul omului de a deţine acele date, a le păstra pentru sine şi a face ce crede de cuviinţă cu ele.

 

Viruşi digitali care culeg date

Prima portiţă pe care se strecoară hackerii sunt breşele în sistemele de securitate ale dispozitivelor. A apărut primul virus de computer care poate invada reţelele Wi-Fi: virusul ‘cameleon’, proiectat de o echipă a Universităţii din Liverpool, s-a dovedit surprinzător de abil, evitând detectarea şi pătrunzând în reţelele Wi-Fi personale şi ale companiilor prin punctele lor cele mai slabe. Cercetătorii din domeniul computerelor au demonstrat că acest virus digital se poate răspândi în zonele populate cu aceeaşi viteză ca bolile infecţioase umane.

Alan Marshall, profesor de securitate de reţele, a afirmat că virusul nu încearcă să vatăme sau să distrugă reţelele existente, ci se strecoară neobservat pentru a culege date şi informaţii de acces şi parole ale utilizatorilor conectaţi la reţea, şi caută alte reţele Wi-Fi – un obiectiv mult mai subtil, sinistru şi periculos.

,,Legăturile Wi-Fi sunt tot mai mult o ţintă pentru hackerii de calculatoare din cauza punctelor vulnerabile de securitate bine cunoscute, care fac dificilă detectarea şi apărarea împotriva unui virus”, a declarat Marshall într-o relatare pe ScienceBlog. ,,S-a presupus însă că era imposibilă conceperea unui virus care ar putea ataca reţelele Wi-Fi, dar noi am dovedit că acest lucru este posibil şi că se poate răspândi rapid”.

Succesul virusului ‘cameleon’ constă în modul în care evită să fie detectat. Programele antivirus tradiţionale caută viruşi prezenţi în computere şi pe internet. ‘Cameleon’ atacă strict reţelele Wi-Fi, ocolind reţelele securizate, mai puternic codificate, pentru a intra şi a se răspândi prin cele mai slabe, mai ales prin punctele publice de acces liber precum cele din cafenele, trenuri şi aeroporturi.

Şcoala de Ştiinţa Calculatoarelor, Inginerie Electrică şi Electronică a universităţii a realizat un experiment de laborator în cadrul căruia a fost simulată contaminarea cu virusul ‘cameleon’ prin aer a Belfastului şi Londrei, virusul intrând în punctele de acces Wi-Fi care leagă reţelele publice şi particulare la internet. El a călătorit cel mai rapid prin punctele de acces aflate la distanţă mică, cu viteze similare celei cu care se propagă virusurile în zonele cele mai dens populate.

 

Drone care fură informaţie din smartphone-uri

Glenn Wilkinson şi Daniel Cuthbert de la compania de securitate a informaţiei SensePost din Londra au construit o dronă capabilă să fure informaţie, inclusiv parole şi localizare, direct de pe smartphone-uri. Ei şi-au prezentat rezultatele la conferinţa despre ciber-securitate Black Hat Asia din Singapore din martie 2014.Stiri 87 4

SensePost, ca multe alte companii de securitate a informaţiei, a realizat experimentul pentru a scoate în evidenţă punctele slabe existente în mare parte din tehnologia folosită în mod curent, iar acest gen de cercetare are rolul de a conduce către soluţii de prevenire. Drona construită de ei, poreclită Snoopy (foto), este lansată deasupra străzilor aglomerate ale unui oraş şi ea caută telefoane cu setări Wi-Fi deschise speculând o caracteristică obişnuită a unui smartphone de a căuta continuu reţele pe care un utilizator le-a aprobat şi le-a accesat deja. Când găseşte un astfel de smartphone, drona se dă drept o astfel de reţea şi se conectează la smartphone. După ce se conectează, Snoopy interceptează toate transmisiunile pe care un telefon le trimite şi le primeşte. În acest fel, drona poate vedea şi culege o cantitate mare de informaţie, inclusiv nume de utilizatori, parole, localizare sau chiar informaţii de pe cardurile de credit pentru site-urile sau conturile accesate frecvent.

În cursul unei demonstraţii pentru CNN, Snoopy a identificat locuinţele mai multor posesori de smartphone după ce ei au trecut pe sub dronă, şi în decurs de o oră a cules informaţii de reţea şi localizarea în timp real GPS pentru 150 telefoane. De asemenea, a cules informaţie completă de acces pentru conturile de PayPal, Amazon şi Yahoo create pentru scopul testului.

 

Dispozitive de furat informaţiile de pe cardul de credit

În aprilie 2014, Autoritatea Metropolitană de Transport din New York i-a avertizat pe cetăţeni să ia aminte la camerele de luat vederi ascunse instalate în automatele de vândut cartele de metrou, care pot fura informaţii de pe cardul de credit. Aceste camere minuscule înregistrează video când clienţii introduc cardurile în automat şi codul PIN sau ZIP.

De asemenea, un articol din iulie 2014 anunţă că cititoarele de carduri care pot fi introduse în mod fraudulos în bancomate devin tot mai mici şi mai greu de detectat. Un număr de astfel de cititoare recuperate în Europa în cursul acestui an a arătat că unele dintre ele sunt suficient de mici pentru a fi introduse chiar în deschizătura pentru card. Dimensiunile extrem de mici ale acestor cititoare le fac mult mai puţin vizibile Stiri 87 5pentru o persoană obişnuită, care face o oprire rapidă la un bancomat. Multe victime ale acestui gen de furt nici nu realizează că le-au fost furate datele bancare până când nu încep să aibă probleme.

 

Acest cititor de carduri translucid este plasat chiar în deschizătura pentru card a unui bancomat

 

Alte cititoare moderne includ cipuri de telefon care pot trimite datele de pe cardul de credit într-un mesaj, astfel că făptaşul poate evita riscul întoarcerii la bancomat şi al recuperării cititorului.

 

Atacuri cibernetice şi furtul datelor personale

Atacurile cibernetice constituie modalitatea cea mai răspândită prin care se operează furturi de date personale. Ele au căpătat tot mai multă amploare pe măsură ce firmele şi-au asamblat baze de date din ce în ce mai mari şi mai complexe, cărora le asigură un minim de securitate ce poate fi depăşit cu uşurinţă de hackeri.

În februarie 2013, Kim, în vârstă de 29 ani, din Coreea de Sud, a intrat în bazele de date ale celei mai mari companii de telefonie a ţării, KT Corp., cu ajutorul unui program creat de el. A accesat şi a descărcat informaţii bancare, adrese de domiciliu şi informaţii legate de locul de muncă a 12 milioane de clienţi ai companiei, care are un total de 16 milioane clienţi. El a vândut datele astfel obţinute patronului unei firme de comerţ prin telefon, care a folosit informaţiile pentru a vinde telefoane mobile. Potrivit poliţiei metropolitane din Incheon, cei doi bărbaţi au câştigat 10,8 milioane dolari în urma atacului informatic.

În ianuarie 2014, tot în Coreea de Sud a avut loc un incident similar, când un angajat al Biroului de Credite a furat datele a 20 milioane clienţi ai mai multor bănci.

Şi în Statele Unite ale Americii situaţia este alarmantă. Cercetători de la Institutul Ponemon, care analizează culegerea de date şi securitatea informaţiei în domeniile public şi particular, au alcătuit un nou raport. Potrivit acestuia, numai în ultimul an, hackerii americani s-au infiltrat şi au expus informaţii personale despre 110 milioane americani – aproape jumătate din populaţia adultă a ţării. De asemenea, studiul a stabilit că numărul conturilor sparte, aparţinând acestor persoane, a ajuns la aproape 432 milioane. Potrivit CNN Money, care a comandat studiul, este posibil ca multe dintre persoanele victimizate să fi făcut în mod neglijent disponibile numele lor, informaţii despre cartea de credit, adrese de e-mail, numere de telefon, date de naştere, parole şi poate adresele lor reale.

Altă cauză care a contribuit la acest atac masiv este o serie de greşeli grave de securitate ale unor companii populare precum Target sau eBay. Target a fost victima unui atac malware care a compromis nu mai puţin de 40 milioane de numere de cărţi de credit (împreună cu 70 milioane adrese, numere de telefon şi alte materiale de identificare) în perioada de vârf a cumpărăturilor din sezonul sărbătorilor de iarnă.

Expertiza de ciber-infracţiune SUA 2014 susţine că ,,majoritatea companiilor nu înţeleg pe de-a întregul sau nu tratează riscurile lor de securitate”. De altfel, companiile nici nu vor să recunoască dimensiunea pierderilor de date. De exemplu, după un atac informatic, compania AOL a declarat doar că un ,,număr semnificativ” din cele 120 milioane de conturi au fost furate. Gigantul online eBay a fost la fel de rezervat când s-a dezvăluit că hackerii au furat date de la toţi cei 145 milioane de utilizatori ai site-ului.

Şi raportul Institutului Ponemon a atribuit vasta pierdere de date unui număr de factori, dintre care cel mai notabil este o ezitare larg răspândită în lumea corporatistă de a introduce măsuri mai sofisticate de securitate. Directorii, administratorii şi chiar specialiştii în tehnologia informaţiei adesea resping iminenţa unei ameninţări înainte de a se trezi ei înşişi cu un atac cibernetic asupra companiei lor.

 

Atacuri cibernetice asupra organizaţiilor din domeniul sănătăţii

Un domeniu foarte tentant pentru hackeri este cel al informaţiilor din domeniul sănătăţii, pentru care se pot obţine sume mari de bani în primul rând de la companiile de asigurări. La începutul anului 2014, Norse, o firmă de securitate cibernetică din Silicon Valley, împreună cu SANS, un institut de cercetare a securităţii informaţiilor, au dat publicităţii un studiu referitor la atacurile cibernetice în rândul organizaţiilor din domeniul sănătăţii din Statele Unite ale Americii.

Acest studiu a descoperit că reţelele şi dispozitivele medicale conectate la internet în locuri precum spitale, birourile medicilor de familie şi companiile farmaceutice şi de asigurări se află sub atac cibernetic aproape constant. În multe cazuri, reţelele au fost sparte şi infiltrate fără cunoştinţa proprietarilor.

Chicago Tribune relatează: ,,Cele două instituţii au descoperit că, din septembrie 2012 până în octombrie 2013, au fost compromise 375 organizaţii de sănătate din SUA şi că în multe cazuri sunt compromise încă pentru că nu au detectat atacurile. Pe lângă obţinerea de acces la dosarele şi informaţia pacienţilor, atacatorii au aranjat să infiltreze dispozitive precum programe de radiologie, sisteme de conferinţe, imprimante, programe de securitate, camere web şi servere de corespondenţă”. ,,Ceea ce ne preocupă pe noi este lipsa totală a blocării fundamentale a accesului neautorizat şi a abordării problemei în cadrul acestor organizaţii”, a afirmat Sam Glines, director executiv la Norse.

Atacurile au sporit când mai multe spitale şi alte instituţii din domeniul sănătăţii au devenit mai conectate într-un fel sau altul la internet. Şi specialiştii cred că lucrurile se vor înrăutăţi pe măsură ce conceptul cunoscut ca ‘internetul lucrurilor’ – în care un număr crescând de dispozitive sunt echipate cu senzori şi conexiuni la internet – se extinde tot mai mult.

,,Tot mai multe obiecte sunt echipate cu senzori şi dobândesc capacitatea de a comunica. Reţelele de informaţie rezultate promit crearea de noi modele de afaceri, îmbunătăţirea proceselor de afaceri şi reduc costurile şi riscurile”, scriu Michael Chui, Markus Loffler şi Roger Roberts pentru McKinsey & Company, o firmă mondială de consultanţă în domeniul administrativ.

Dar odată cu astfel de beneficii vin riscuri suplimentare de furt de identitate. Studiul a descoperit că nu creşte doar atacul cibernetic asupra industriei medicale, ci şi proliferarea informaţiei personale continuă neabătută, mulţumită programului Obamacare, prin schimburile de asigurări de sănătate online la nivel federal şi statal. Precum au arătat cercetătorii în studiul lor, pur şi simplu nu au fost luate suficiente măsuri de securitate pentru a proteja dispozitivele conectate şi, din acest motiv, informaţia personală a pacientului este compromisă în mod regulat.

În plus, cu cât dispozitivele devin mai interconectate, cu atât accesul hackerilor într-o reţea este mai vast. ,,Acest nivel de periclitare şi control ar putea conduce cu uşurinţă la o gamă largă de activităţi infracţionale care nu sunt detectate în prezent. De pildă, hackerii se pot angaja în furtul pe scară largă al informaţiei pacienţilor care include orice aspect, de la starea sănătăţii şi boli până la numere de securitate socială sau adresa de domiciliu, şi ei pot manipula chiar şi dispozitive medicale care asigură îngrijire specială critică”, a consemnat în raport Barbara Filkins, analist SANS şi specialist în domeniul sănătăţii.

 

Atacuri cibernetice asupra noilor dispozitive casnice înzestrate cu cip

Internetul lucrurilor este promovat ca următorul val de facilităţi tehnice şi se aşteaptă să fie uriaş. El presupune că tot mai multe dispozitive casnice sau de uz personal sunt înzestrate cu cip şi pot fi accesate şi controlate prin tehnologie fără fir (wireless). În viitorul apropiat – în jurul anului 2020 – se estimează că aproximativ 26 miliarde de dispozitive vor fi conectate la internet, de la doar 3 miliarde astăzi. Aceasta înseamnă aproape de 4 ori numărul smartphone-urilor, computerelor şi tabletelor care vor fi în uz.

Scopul este de a conecta la internet aproape toate obiectele, de la autovehicule la frigidere, lămpi şi chiar toaletele noastre. Ca urmare, pe măsură ce tot mai multe lucruri folosite zilnic vor fi conectate în cele din urmă la internet, specialiştii în tehnologie avertizează că acele obiecte vor intra în atenţia hackerilor.

 

Stiri 87 6

Internetul lucrurilor conectează la internet toate lucrurile din cât mai multe domenii de activitate: produse pe care le cumpărăm pentru uzul propriu, de la alimente, îmbrăcăminte până la electrocasnice şi electronice, infrastructura inteligentă a locuinţei noastre (închidere/deschidere uşi, sistemul de supraveghere a casei, sistemul de iluminat, sistemul de încălzire a locuinţei etc), supraveghere şi securitate în domeniul public şi privat, sistemul de sănătate, industrie, transportul public şi privat etc

 

Bloomberg News relatează: ,,Veniţi acasă după-amiază unde găsiţi un fier de călcat încins şi haine care ard mocnit ? În curând, acest lucru ar putea să nu mai fie un semn că aţi uitat, ci mai degrabă dovada că aţi fost atacat de hackeri. În anii următori, smartphone-ul dvs. va putea să încuie casa, să pornească aparatul de aer condiţionat, să verifice dacă laptele este ieşit din garanţie sau chiar să pornească fierul de călcat. Veşti minunate, cu excepţia faptului că toate aceste facilităţi ar putea să permită şi persoanelor rău intenţionate să vă deschidă uşa, să vă spioneze familia sau să vă conducă autovehiculul către ascunzătoarea lor”.

,,Pe măsură ce aceste tehnologii devin mai complexe, se deschide un spectru mai larg de ameninţări”, a declarat Gunter Ollmann, şef de tehnologie la IOActive, firmă de securitate în domeniul tehnologiei din Seattle. Şi, de asemenea, pe măsură ce se îmbunătăţeşte securitatea, apar noi niveluri de risc.

Stiri 87 7De exemplu, grupul lui Ollmann a reuşit să spargă sistemele de automatizare ale unei case construite de Belkin International, firmă care produce accesorii pentru telefoane şi rutere fără fir. Dispozitivul WeMo al firmei Belkin (foto) coordonează prizele pentru a controla lămpi, cafetiere şi o gamă de alte dispozitive folosind o aplicaţie pe smartphone. De asemenea, IOActive a descoperit o cale pentru preluarea controlului asupra întrerupătoarelor dispozitivelor electrice şi utilizarea lor în scopuri distructive.

,,Această presiune de a face ca toate obiectele de sub soare să fie conectate la internet, poate din cauză că în multe aspecte ţinteşte consumatorul, nu s-a concentrat foarte mult pe securitate”, afirmă John Yeo, director la Spiderlabs, unitatea de cercetare a companiei Trustwave.

 

Nici autovehiculele moderne nu oferă siguranţă

Modernizarea în lumea autovehiculelor a însemnat şi trecerea de la o simplă cheie la o telecomandă pentru încuierea şi descuierea vehiculului. Însă această modalitate de încuiere a vehiculului nu este mai sigură decât cheia clasică.

Poliţia din multe oraşe americane este uluită de înmulţirea cazurilor de furturi din autovehicule astfel dotate. În urma mai multor anchete, poliţiştii au reuşit să înţeleagă că hoţii utilizează o telecomandă misterioasă, concepută de hackeri, care imită frecvenţele telecomenzii pentru descuierea maşinii. Hoţii descuie maşina în câteva secunde, iau ce pot din maşină, mai ales aparatură electronică, şi apoi pleacă.Stiri 87 8

Poliţia din Texas a declarat că a avut în posesia sa o astfel de telecomandă şi analizează dacă acest dispozitiv este universal sau funcţionează pentru anumite modele de maşini.

Producătorii de autovehicule sunt în aceeaşi măsură de uluiţi de iscusinţa hackerilor. Potrivit lui Robert Dexter, purtător de cuvânt pentru BMW Canada, cheia pentru autovehiculele BMW – care este un dispozitiv de emisie-recepţie automată – ,,comunică cu o unitate de control a securităţii din maşină pentru a valida şi potrivi cheia la vehicul, moment în care încuietorile electronice ale uşii se deschid. Dispozitivul din cheie comunică cu o unitate de control din vehicul. Această unitate blochează separat sistemul de pornire a motorului şi încuietoarea schimbătorului de viteze”.

 

Telecomandă pentru vehicule, care prevede sisteme inteligente de încuiere/descuiere a portierelor, pornirea vehiculului, activarea claxonului, luminilor etc

 

Dexter este consternat de faptul că hackerii trec de măsurile de securitate actuale. Dispozitivul cheii şi computerul maşinii întotdeauna ,,comunică între ele” şi schimbă coduri de identificare unice. Dar hackerii au găsit o cale de a intercepta această frecvenţă şi a imita comunicarea, sfidând măsurile de securitate şi manipulând efectiv dispozitivele electronice ale vehiculului.

Episod apărut în ,,Catacombele Ortodoxiei”, nr. 87/noiembrie-decembrie 2014

 

 

PARTEA A VI-A

II. O altă consecinţă a dezvoltării noilor tehnologii este urmărirea persoanelor şi pierderea intimităţii. Pare-se că doar persoanele mai conservatoare mai privesc pierderea intimităţii ca pe un neajuns, în timp ce susţinătorii dispozitivelor electronice încearcă să ne convingă că pierderea intimităţii este un preţ mic pentru minunata lume în care ne introduc aceste dispozitive.

 

Dispozitive de urmărire a oricărei persoane cu ajutorul tehnologiei GPS[1]

O mică companie din Texas a produs dispozitivul TraqCloud, care permite urmărirea unei persoane sau a unui obiect folosind tehnologia GPS. Firma îşi prezintă produsul ca având utilitate pentru urmărirea bagajului sau a copiilor, însă el este foarte uşor de utilizat pentru urmărirea persoanelor. Poate fi folosit de persoane particulare pentru a-şi urmări soţul/soţia bănuită de infidelitate sau un partener de afaceri, sau poate fi folosit de poliţia locală pentruStiri 89 1 urmărirea suspecţilor.

TraqCloud conţine un dispozitiv GPS cu un radio GSM pentru localizarea în timp real, încorporate într-o cutie de dimensiunea unui pachet de cărţi de joc. Aparatul se alimentează de la o baterie reîncărcabilă, ce poate ţine 1-14 zile, în funcţie de frecvenţa primirii de informaţii.

Toate informaţiile privind localizarea sunt trimise la serviciul cloud[2] al companiei, unde acestea pot fi accesate de orice persoană care are un computer, o tabletă sau un smartphone. Serviciul poate semnala anumite localizări, avertizând proprietarul dacă persoana ce deţine dispozitivul intră sau pleacă dintr-o proprietate/zonă.

Michael Hamilton, co-fondator TraqCloud, declara: ,,Este posibilă folosirea oricărui tip de dispozitiv de urmărire din raţiuni greşite. Noi promovăm lucrurile sigure ca urmărirea localizării copiilor, urmărirea maşinilor, urmărirea bagajului, condusul în siguranţă al adolescenţilor şi prevenirea tâlhăriei. Nu uitaţi că noi suntem doar câţiva taţi cu o idee minunată, concentrată pe oferirea experienţei celei mai bune de urmărire GPS prin dispozitivul nostru şi serviciul cloud”.

Ruthann Robson, profesor de drept la Universitatea City din New York, a afirmat că utilizatorii acestui produs se pot trezi că li se intentează procese: ,,În timp ce contextele criminale sunt primele care ne vin în minte, există cazuri de vătămare personală, compensare a lucrătorilor, angajare şi multe procese de familie, inclusiv divorţ, custodie, abuz şi neglijare. Reclama la produs se referă în joacă la urmărirea ‘cuiva important’ pentru cineva, însă poate aceasta nu este o glumă, mai ales când se referă la violenţa partenerului de viaţă. Am fost preocupaţi de supravegherea guvernului, însă într-o societate supravegheată, am putea noi să facem lucrarea guvernului, urmărindu-ne unii pe alţii”.

 

Alte dispozitive de urmărire

Pe lângă telefonul inteligent (smartphone) cu ajutorul căruia poate fi urmărit posesorul, nici televizoarele nu mai sunt ce-au fost. Specialiştii în securitate de la grupul NCC au afirmat că televizoarele inteligente cu microfoane şi memorie încorporate pot fi transformate în dispozitive de urmărire şi folosite pentru a înregistra conversaţii. La Conferinţa Infosec Europe, de la Londra, ei au demonstrat că ceea ce spun este adevărat. Conversaţia înregistrată de televizor poate fi trimisă direct unui server fără a fi utilizată memoria dispozitivului.

De pildă, o clauză din politica de intimitate a firmei Samsung avertizează deţinătorii de smart-televizoare Samsung: ,,Vă rugăm să luaţi aminte dacă ceea ce vorbiţi include informaţii personale sau de altă natură confidenţială, deoarece acea informaţie se va afla printre datele culese şi transmise unei terţe părţi”.

Stiri 89 2

Compania susţine că televizoarele sale ‘ascultă’ în mod constant comenzi verbale simple precum cea de a porni televizorul sau a schimba postul, care sunt interpretate chiar de televizor. Însă cererile verbale mai complexe sunt doar procesate de televizor şi trimise unei terţe părţi, adică unei companii numite Nuance, din Statele Unite ale Americii. Această firmă trimite informaţia într-un server, care o traduce în text şi dă un răspuns.

Pentru a da aceste comenzi complexe, privitorul trebuie să apese pe un buton de pe telecomandă în timp ce rosteşte comanda şi, în acest răstimp, orice se vorbeşte în încăpere se înregistrează. Datele sunt codificate, dar pot fi ascultate de personal autorizat al companiei Nuance. 

Anul trecut, consultantul în informatică Jason Huntley şi-a dat seama că smart-televizorul lui de la firma LG urmărea obiceiurile legate de programele tv ale familiei lui şi chiar cunoştea numele copiilor lui.

 

Program pentru localizarea unei persoane în România

Trei specialişti în domeniul calculatoarelor din Bucureşti au dezvoltat un serviciu de localizare a persoanelor bazat pe reţeaua GSM şi/sau GPS, numit ,,Sunt aici”. Aplicaţia poate fi descărcată gratuit de pe internet şi funcţionează şi fără conexiune la internet. Spre Stiri 89 3deosebire de alte facilităţi, principalul avantaj al aplicaţiei ,,Sunt aici” este faptul că altcineva poate să vadă unde te afli.

Louise Maria Dumitru explica motivele pentru care cei 3 prieteni au dezvoltat acest program: ,,Noi am creat această aplicaţie deoarece am dorit să contribuim, atât cât putem şi în felul nostru, la rezolvarea pe viitor a situaţiilor de genul accidentului din Apuseni. Poate este un scop măreţ, dar este un început. Tocmai de aceea am dorit ca aplicaţia să fie simplă şi utilă, pentru ca oricine să o poată folosi indiferent de situaţia în care se află”.

Aplicaţia permite înregistrarea coordonatelor pe un website prin SMS fără a avea nevoie de internet pe telefon. În plus, există posibilitatea de a transmite coordonatele prin SMS către una sau mai multe persoane din agenda telefonică. Orice persoană ce cunoaşte cuvântul-cheie stabilit de utilizator poate vedea pe harta de pe site poziţia utilizatorului dată de telefonul mobil.

,,Înregistrările rămân timp de 30 zile pe site, după care se şterg automat. Aplicaţia nu face urmărire şi nu trimite decât o singură dată coordonatele”, susţine Louise Maria Dumitru. În următoarea versiune a aplicaţiei va exista posibilitatea de a crea grupuri de persoane şi implicit de a vedea poziţia persoanelor ce fac parte din grupul respectiv pe baza cuvântului-cheie folosit de grup.

III. Pe lângă hackerii care se luptă să pătrundă în bazele de date ale diferitelor companii şi să fure informaţiile confidenţiale ale utilizatorilor (nume, numere de telefon, adrese, numere de identificare – codul numeric personal, informaţii din domeniul sănătăţii) pentru a le comercializa, companiile care găzduiesc date personale pe serverele lor le împărtăşesc de bunăvoie şi în schimbul unor sume de bani cu terţe părţi.

 

Dosarele pacienţilor britanici încărcate pe Google

La începutul lunii martie 2014, parlamentara britanică Sarah Wollaston a făcut declaraţii explozive despre firma de consultanţă PA Consulting. Ea a afirmat că firma a realizat unul dintre cele mai mari şi mai grave abuzuri de date din istorie, încărcând 27 DVD-uri de informaţie – ,,statistici de episoade spitaliceşti cu nume false” – în programul BigQuery al companiei Google. BigQuery este un soft de analiză Big Data bazat pe cloud, alcătuit pentru a analiza rapid seturi uriaşe de date în timp de secunde şi a oferi informaţie utilă.

Acuzaţiile împotriva PA Consulting au venit într-un moment foarte prost, deoarece cu o lună în urmă, Marea Britanie a anunţat că Sistemul Naţional de Sănătate (National Health System, NHS) va începe vânzarea de informaţii companiilor de asigurări de sănătate şi producătorilor farmaceutici. Anunţul a provocat o furtună de controverse aprinse care nu a fost potolită de promisiunile autorităţilor de a anonimiza datele.

Aşa-numitele tehnici de ,,anonimizare” s-au dovedit jalnic de uşor de spart în majoritatea cazurilor. Studiile au dovedit că 87% din americani pot fi identificaţi în mod unic folosind doar 3 elemente din date: data naşterii, genul şi codul poştal. Planul britanic a provocat un nou şir de proteste deoarece datele pacienţilor sunt folosite automat, fiind necesară o cerere personală a pacientului de a nu-i fi folosite datele personale.

The Guardian, citând-o pe Sarah Wollaston, a afirmat că firma PA Consulting a încărcat ,,tot setul de statistici de episoade spitaliceşti din toate cele 3 domenii de colectare: pacienţi internaţi, pacienţi trataţi ambulatoriu şi pacienţi de la Accidente şi Urgenţe”. Cotidianul susţine că setul de date era de dimensiunile a 27 DVD-uri, a fost nevoie de mai multe săptămâni pentru încărcare şi citează consultanţi de administraţie anonimi: ,,În decurs de 2 săptămâni de la începutul folosirii instrumentelor Google, noi am putut obţine hărţi interactive direct din anchetele spitaliceşti în decurs de secunde”.

Este notabil faptul că PA Consulting se laudă la fiecare pas cu preocupările privind securitatea datelor; ei afirmă că au cumpărat aceste date de la NHS, dar au luat ,,anumite limitări de securitate”. Însă unele surse au sugerat că acesta este abia începutul poveştii şi urmează anunţuri mult mai grave. Jurnaliştii susţin că ,,colaborarea dintre guverne şi corporaţii, când se referă la împărţirea datelor personale în bucăţi de vânzare, nu are nimic de-a face cu interesele voastre, proprietarul original al informaţiei respective”.

 

Ce se întâmplă în SUA ? Guvernul american oferă informaţiile medicale unor terţe părţi

În ianuarie 2015, agenţia de ştiri Associated Press a informat că site-ul www.healthcare.gov – site-ul principal pentru Affordable Care Act, unde milioane de americani au semnat pentru a primi îngrijire medicală finanţată de guvern – trimite discret informaţiile personale de sănătate către un număr de terţe părţi: site-uri specializate în reclamă şi analizarea informaţiei de pe internet pentru creşterea performanţei şi vânzărilor.

Printre informaţiile transmise sunt incluse vârsta, codul poştal, venitul, dacă persoana este fumătoare, dacă o femeie este însărcinată, adresa de internet a calculatorului de pe care a fost accesat site-ul guvernului etc. Printre firmele care primesc informaţii de pe acest site se numără Facebook, Google, Twitter, Yahoo, Doubleclick.

Administraţia Obama declară că legăturile site-ului cu firme care culeg date au avut ca scop îmbunătăţirea experienţei consumatorului. Oficialii mai afirmă că acestor firme li se interzice să folosească datele pentru propriile interese.

Un specialist în tehnologie, căruia agenţia Associated Press i-a cerut să evalueze performanţa site-ului guvernului, a fost surprins de legăturile exterioare ale site-ului: ,,Personal, privesc acest lucru … şi nu ştiu ce se petrece între guvern şi Facebook, Google şi Twitter. De ce există acest lucru ?” Specialistul a găsit pe site-ul guvernului circa 50 legături cu terţe părţi. Ele lucrează în fundal, nevăzute de majoritatea persoanelor. Urmărirea navigării pe internet a persoanelor este o afacere profitabilă, care ajută Google, Facebook şi alte firme să ofere reclame în funcţie de interesele persoanelor.

Terţele părţi nu pot vedea numele, data naşterii sau numărul de asigurări sociale pe care persoanele le dau când se înscriu pe healthcare.gov, dar pot corela faptul că computerul unei persoane a accesat site-ul guvernului cu ce citeşte acea persoană pe internet, eventual în domeniul medical, care sunt preferinţele la cumpărături, pentru a crea un profil extrem de amănunţit privind cine este acea persoană şi ce interese are. Astfel, pentru fumători, o companie precum Doubleclick sau Google poate trimite reclame la ţigări sau poate avertiza privind riscul de cancer la plămâni. Pentru femeile însărcinate poate trimite reclame legate de sarcină, lucru care poate da naştere la situaţii stânjenitoare şi potenţial periculoase. De pildă, compania Target a anunţat familia unei femei că ea era însărcinată înainte ca ea să-şi fi anunţat familia.

Fundaţia Frontiera Electronică a confirmat în mod independent că site-ul www.healthcare.gov trimite informaţie personală chiar dacă utilizatorul a validat comanda ‘Nu urmăriţi’.

Este în mod special tulburător că guvernul SUA trimite informaţie personală companiilor comerciale de pe un site prezentat ca un loc unde oamenii pot obţine sprijin pentru îngrijiri medicale. Chiar mai tulburător este faptul că aceste firme pot să asocieze informaţiile personale cu identitatea reală a persoanei. În plus, aceste terţe părţi introduc riscuri suplimentare pentru securitatea site-ului www.healthcare.gov; acesta poate fi atacat, iar atacatorii pot vinde informaţiile personale sau pot cere răscumpărare.

,,Cred că acest lucru ar putea eroda … confidenţialitatea când ai de-a face cu informaţii şi date medicale”, afirmă Cooper Quintin, specialist în tehnologie de la Fundaţia Frontiera Electronică.

 

Dispozitive portabile care transmit informaţii personale de sănătate

Astăzi se răspândeşte ‘moda’ dispozitivelor electronice portabile care urmăresc anumite caracteristici minut cu minut şi oferă un flux constant de informaţie ce reflectă comportamentul persoanei şi starea sa de sănătate. Aceste dispozitive transmit datele medicale personale către un server al companiei producătoare, iar din serverul companiei producătoare datele pot trece mai departe către firme de analiză a datelor personale.

Stiri 89 4De exemplu, compania Garmin cere celor interesaţi să plătească accesul la datele culese – 5.000 dolari o intrare – şi totodată limitează accesul persoanelor la datele proprii. În acest fel, compania transformă datele personale ale clienţilor săi în profit propriu.

De asemenea, aplicaţia Moves şi-a schimbat politica de intimitate la doar câteva săptămâni după ce compania producătoare a fost cumpărată de Facebook. Aplicaţia foloseşte senzorii de mişcare încorporaţi în smartphone-uri şi informaţie GPS pentru a face un dosar cu poziţia şi activităţile utilizatorilor. Algoritmii creaţi pentru aplicaţie pot să spună diferenţa dintre diferite tipuri de exerciţii – mers pe bicicletă, alergat – şi să calculeze distanţele parcurse şi caloriile arse.

Politica de intimitate a aplicaţiei a trecut de la ,,nu vom dezvălui datele ale unui utilizator individual la terţe părţi” fără consimţământ la ,,putem împărtăşi informaţie, inclusiv informaţie de identificare personală cu companiile care fac parte din grupurile noastre corporatiste de companii, incluzând dar nelimitându-se la Facebook, pentru a ajuta la asigurarea, înţelegerea şi îmbunătăţirea serviciilor noastre”, a relatat Wall Street Journal.

La prima vedere este vorba de date parţiale, aparent inofensive, din care nu se poate obţine mare lucru. Dar au apărut aşa-numitele ‘centre unificate’ care vor alcătui o imagine de ansamblu din datele dobândite cu ajutorul dispozitivelor electronice: greutate, tensiune, puls, nivel de oxigen în sânge, tipul şi timpul de somn, glicemie etc. Există deja o sumedenie de companii care se ocupă cu culegerea de date şi publicitate şi au acces la cantităţi vaste de informaţii legate de sănătatea consumatorilor; ele adună multe informaţii urmărind navigarea utilizatorilor pe internet sau cumpărăturile farmaceutice făcute cu carduri de loialitate. Dar aplicaţiile de urmărire a exerciţiilor fizice au potenţialul de a oferi informaţie mai directă şi mai solidă în amănunt.

Presa a punctat: ,,Informaţia despre starea de sănătate cea mai intimă a utilizatorilor va fi vândută celui ce oferă cel mai mult. Angajatorii pot avea acces la ea, firmele de asigurări pot avea acces la ea sau creditorii, ceea ce va conduce la un lung şir de practici discriminatoare negative”.

 

Ce se întâmplă în România cu datele

În România, progresul tehnologic este importat cu o viteză foarte mare, laolaltă cu aspectele sale pozitive şi negative. În plus, românii nu au educaţia civică a cetăţenilor din ţările occidentale, care au deja în spate ani de experienţă şi au înfiinţat numeroase organizaţii neguvernamentale care luptă împotriva fenomenelor nedorite ale progresului. În România este oferit de-a gata şi prea puţini au timpul şi/sau capacitatea de a cugeta la consecinţele acestuia.

Unii jurnalişti români au încercat să analizeze situaţia din ţara noastră. Ei au remarcat că ,,dincolo de domeniul sofisticat al analizei comportamentului online, România rămâne o ţară în care datele personale sunt vândute pe piaţa neagră. Există sute de anunţuri online cu ‘baze de date’ cu numere de telefon, adrese de e-mail sau chiar CNP-uri scoase la vânzare”.

Utilizatorii de internet şi informaţiile lor personale s-au transformat ,,într-o marfă pe piaţa datelor personale”. Specialistul în securitate informatică Andrei Avădanei afirma: ,,Există multe companii ce doresc să folosească datele acestea în diverse scopuri. De cele mai multe ori se dovedesc a fi companii care strâng datele şi apoi le vând la grămadă pe internet. Cum ar veni, noi suntem un fel de trafic de carne vie, doar că pe internet”.

Reporterii de la Digi au cumpărat de la traficanţi baze de date cu zeci de mii de persoane cu numerele de telefon, sau mai grav date cu clienţii unor bănci din ţară (nume, număr de telefon, adresă şi în unele cazuri şi adresa de e-mail).

În 2004, Primăria Sectorului 1 Bucureşti a postat pe internet lista persoanelor seropozitive sau suferinde de alte afecţiuni care beneficiau de ajutor social. Lista cuprindea numele, CNP-urile şi adresele complete a aproape 1.000 persoane. În urma situaţiei create, unul dintre pacienţii seropozitivi a acţionat primăria în instanţă, însă a avut numai de suferit. Au fost infractori care au încercat să utilizeze numele acestor persoane pentru a achiziţiona case, iar unii cunoscuţi şi vecini i-au stigmatizat din cauza bolii.

Pare firesc ca omenirea să-şi dorească progres. Dar mergem, într-adevăr, către o societate mai bună ? Şi unde se opreşte progresul societăţii şi începe viaţa noastră particulară şi dreptul nostru de a ne trăi viaţa aşa cum dorim ?

Episod apărut în ,,Catacombele Ortodoxiei”, nr. 89/ianuarie-februarie 2015

 

 

PARTEA A VII-A

IV. Autorităţile sunt primele care vor să profite de noile posibilităţi oferite de tehnologie. Progresul tehnologiei pare a merge în paralel cu o dorinţă puternică a autorităţilor de a-şi controla la un nivel tot mai extins cetăţenii. Sub cele mai variate pretexte, de la combaterea terorismului şi asigurarea securităţii naţionale la lupta împotriva violenţei domestice şi încălzirea globală, guvernele şi agenţiile de securitate ale ţărilor, dar şi agenţiile de securitate ale marilor puteri concurează cu interlopii pentru a obţine accesul la dispozitivele noastre electronice.

 

Ascultarea convorbirilor telefonice

În urmă cu un an compania Vodafone, unul dintre cei mai mari operatori de telefonie mobilă din lume, a dezvăluit că există fire secrete care le permit agenţiilor guvernamentale să asculte convorbirile din această reţea. Oficialii companiei au declarat că tehnologia este foarte folosită în 29 de ţări europene în care compania activează, dar şi în alte zone din lume.

Mai mult, Vodafone susţine că nu este singura companie de telefonie care are ‘fir direct’ cu statul şi că această tehnologie s-ar aplica în cazul tuturor operatorilor de telefonie mobilă. Este de remarcat că ,,informaţiile despre ceea ce se întâmplă în România sunt vagi pentru că în ţara noastră este interzisă prin lege divulgarea informaţiilor privind metodele prin care telefoanele populaţiei sunt ascultate sau mesajele sunt citite”.

 

Metode folosite de NSA

Agenţia Naţională de Securitate (NSA) a Statelor Unite ale Americii are un Birou de Operaţii Special, ultra-secret, înfiinţat în 1997, care se ocupă cu atacul reţelelor de comunicaţii şi extragerea de informaţii. Biroul are peste 1.000 de specialişti în domeniu, hackeri militari şi civili, analişti în domeniul spionajului, specialişti în probleme de hardware şi software, ingineri în domeniul electric.

Aceştia ,,infiltrează computere din întreaga lume şi chiar interceptează colete pentru a planta intrări (backdoors) în dispozitivele electronice” care să le faciliteze accesul ulterior.

 

Portiţe ascunse în produsele electronice

În ianuarie 2014, cercetătorul în domeniul securităţii Jacob Appelbaum a acuzat companiile americane de tehnologie, printre care se numără Dell, Apple, Western Digital, Cisco, Seagate, Maxtor, Samsung şi altele că au plasat portiţe de acces ascunse în produsele lor. Hackerul în vârstă de 31 ani (foto) a vorbit în cadrul celui de-al XXX-lea Congres anualStiri 90 1 Chaos Communication din Hamburg, Germania, afirmând că NSA a introdus viruşi şi malware pentru infectarea ţintelor în scopul spionării acestora. De asemenea, el susţine că NSA a introdus manual cipuri în produsele comerciale pentru a colecta informaţii.

Mai mult, Appelbaum declară că NSA are o înţelegere secretă cu firmele de tehnologie din SUA, care îi comunică informaţii despre vulnerabilitatea produselor vândute. Cunoscând vulnerabilităţile produselor Dell, de exemplu, NSA poate introduce manual un dispozitiv hardware în serverele Dell. ,,Este ca şi cum ai lăsa o breşă de securitate”, declara Appelbaum. Tot el a dezvăluit că NSA se laudă cu capacitatea de a accesa orice dispozitiv mobil pe care rulează sistemul de operare iOS al companiei Apple.

În încheiere, Appelbaum a declarat: ,,Toate lucrurile de care guvernul american i-a acuzat pe chinezi că le fac – şi probabil că este adevărat – aflăm că le face şi el companiilor americane. Pentru mine, acest fapt este extrem de îngrijorător şi nu a existat nici o dezbatere publică pe marginea acestor subiecte”.

 

NSA a introdus un program de spionare în computere din toată lumea

Un an mai târziu, pe 16 februarie 2015, la Summit-ul de Securitate Kaspersky de la Cancun, Mexic (foto), cercetătorii de la Kaspersky Lab, Moscova, au anunţat că au descoperit dovezi privind faptul că în hard-discurile computerelor personale din toată lumea a fost Stiri 90 2introdus un program sofisticat de spionare. Cel mai probabil, el a fost introdus de NSA. Un fost angajat al companiei a confirmat că ,,instituţia a dezvoltat o tehnică ce permite ascunderea viruşilor de spionaj în hard-discurile computerelor”.

Programul, care stă ascuns în hard-discurile calculatoarelor, a fost descoperit în produse ale firmelor Western Digital, Seagate, Toshiba şi alţi producători de vârf din domeniu. El a fost localizat în computere din 30 de ţări, precum Iran, Rusia, Pakistan, Afghanistan, China, Mali, Siria, Yemen, Algeria etc. Printre ţintele programului se numără instituţii militare şi guvernamentale, companii de telecomunicaţii, bănci, institute de cercetare nucleară, mass-media etc.

Se pare că procesul se desfăşoară deja de peste 10 ani. Kaspersky a declarat pentru Daily Mail că ,,nivelul de înşelare depăşeşte orice altceva cunoscut în termeni de complexitate şi sofisticare a tehnicilor”.

Şi FBI obişnuieşte să folosească programe malware pentru spionaj. Aceste programe permit guvernului accesul la fişiere, stabilirea locaţiei calculatorului, istoria navigării pe internet etc.

 

Sisteme de operare cu ‘surprize’

În 2013, guvernul german a recomandat ca Administraţia federală şi alte departamente importante din sectorul public să nu folosească sistemul de operare Windows 8, deoarece conţine breşe de securitate care nu pot fi controlate şi care pot fi folosite cu uşurinţă de NSA.

,,Din cauza pierderii suveranităţii depline asupra tehnologiei informaţiei, obiectivele de securitate ale ‘confidenţialităţii’ şi ‘integrităţii’ nu mai pot fi garantate. Acest lucru poate avea consecinţe importante asupra securităţii informatice a Administraţiei Federale”, spun documentele guvernului.

 

NSA şi omologul său britanic au furat coduri de încriptare utilizate în telefonia mobilă

În februarie 2015, s-a dezvăluit că NSA a lucrat împreună cu agenţia britanică Centrul de Comunicaţii al Guvernului (GCHQ) pentru a pătrunde în sistemele computerelor celui mai mare producător din lume de carduri SIM pentru telefoane, firma multinaţională Gemalto cu sediul în Olanda. Compania Gemalto operează în 85 de ţări şi are peste 40 fabrici de producţie.

Prin această operaţiune, detaliată într-un document din 2010 al agenţiei britanice, spionii guvernamentali au primit acces la codurile de încriptare folosite pentru protejarea comunicaţiilor. Ca urmare, ei pot urmări astăzi la nivel mondial comunicaţiile de pe telefoanele cu card, fără a mai avea nevoie de aprobare din partea companiilor de telecomunicaţii şi a guvernelor străine. Cu ajutorul codurilor, agenţiile au putut decripta şi convorbirile interceptate anterior pe care nu le puteau asculta.

Gemalto nu a ştiut că sistemele sale au fost sparte şi că angajaţii săi sunt spionaţi. ,,Sunt foarte îngrijorat că s-a întâmplat aşa ceva. Cel mai important pentru mine este să înţeleg exact cum a fost posibil aşa ceva, astfel încât să putem lua măsurile necesare pentru a ne asigura că acest lucru nu se va mai întâmpla şi pentru a fi siguri că nu există un impact asupra operatorilor de telefonie pe care i-am servit cu încredere timp de mulţi ani”, a declarat Paul Beverly, vicepreşedintele executiv al firmei Gemalto.

 

Portiţe de acces în produsele companiei Apple

În cadrul unei conferinţe din iulie 2014, specialistul de securitate Jonathan Zdziarski (foto) a acuzat compania Apple că a instalat în mod intenţionat breşe în sistemul de securitate a Stiri 90 3circa 600 milioane dispozitive iOS. Acestea oferă acces la supravegherea datelor, inclusiv imagini, istoria navigării pe internet şi localizare prin GPS.

Apple a negat că ,,funcţiile de diagnostic compromit intimitatea şi securitatea utilizatorului”, dar Zdziarski a răspuns că aceste servicii ,,distribuie” date fără a ţine cont dacă utilizatorul a fost de acord cu diagnosticarea.

,,Nu există nici o cale de a opri aceste mecanisme”, scrie Zdziarski pe blogul lui. ,,Acest lucru face mai greu să crezi că Apple spune adevărul”. Breşele la care s-a referit el acoperă o gamă de instrumente şi protocoale ascunse care se activează prin computerele la care sunt conectate iPhone-urile sau iPad-urile.

Apple a continuat să nege, dar specialistul a declarat: ,,Utilizatorul nu cunoaşte aceste mecanisme şi ele nu sunt sugerate în nici un fel de către dispozitiv. Nu există nici o cale de a justifica scurgerea masivă de date ca o consecinţă a acestor servicii şi fără consimţământul explicit al utilizatorului”.

 

Autorităţile vor ca companiile să le dea codurile de încriptare

După atacul islamist de la Paris împotriva revistei Charlie Hebdo din ianuarie 2015, prim-ministrul britanic David Cameron doreşte ca preşedintele american Barack Obama să facă presiuni asupra reţelelor de socializare pentru ca acestea să colaboreze cu GCHQ pentru a urmări internetul şi comunicaţiile electronice particulare. Cererea lui Cameron vine după o sugestie ca Marea Britanie să interzică serviciile de comunicaţii pe internet care folosesc încriptare. Însuşi Barack Obama a spus că tehnologiile de încriptare fac mai dificil pentru agenţiile de securitate să decripteze comunicaţiile suspecte.

Deja serviciile de securitate critică metodele de codificare folosite de Facebook şi Twitter pentru a asigura securitatea comunicaţiilor utilizatorilor. Conducătorul MI5, Andrew Parker, a declarat că companiile de tehnologie trebuie să ofere o ,,colaborare mai mare” în lupta împotriva terorismului şi a adăugat că ,,intimitatea nu a fost niciodată un drept absolut”.

Grupul Privacy International l-a acuzat pe David Cameron şi guvernul britanic de ,,oportunism cinic”. ,,Oficialii guvernului … se adună în numele libertăţii şi drepturilor omului afirmând că teroriştii nu vor câştiga niciodată şi că ne urăsc pentru libertăţile noastre. Apoi câteva clipe mai târziu … oficialii încearcă să ne restrângă drepturile despre care proclamă cu îndrăzneală în public că sunt invulnerabile”, a spus un purtător de cuvânt al grupului.

Tot în ianuarie 2015, coordonatorul împotriva terorismului din Uniunea Europeană, Gilles de Kerchove, a propus ca companiile de internet şi telecomunicaţii să înmâneze poliţiei şi agenţiilor de securitate cheile de încriptare pe care le utilizează.

Episod apărut în ,,Catacombele Ortodoxiei”, nr. 90/martie-aprilie 2015

 

 

PARTEA A VIII-A

Autorităţile cer construirea de portiţe de acces în diverse dispozitive electronice în scopul supravegherii cetăţenilor

Autorităţile nu se mulţumesc cu aflarea codurilor de încriptare a comunicaţiilor. În octombrie 2014, directorul FBI, James Comey, a cerut Congresului american să impună producătorilor de telefoane inteligente (smartphone) să construiască portiţe de acces în toate dispozitivele pentru supraveghere de către stat. El a făcut aceasta ca răspuns la noile standarde de încriptare a datelor adoptate de companiile Apple şi Google.

Conducătorii diferitelor instituţii de apărare a legii (poliţie, jandarmerie, parchet etc) de la toate nivelurile din Statele Unite ale Americii, inclusiv procurorul general Eric Holder, au criticat companiile Apple şi Google după ce acestea au anunţat noi standarde de încriptare pentru utilizatorii de telefoane inteligente.

James Comey a cerut Congresului american să îmbunătăţească Actul Ajutor din partea Comunicaţiilor pentru Aplicarea Legii, din 1994 – care stipulează ca firmele de telefoane să construiască portiţe de acces în reţelele tradiţionale de comunicaţii – pentru a include comunicaţiile digitale şi pe internet şi a asigura acces direct Stiri 91 2autorităţilor. ,,Trebuie să găsim o cale prin care să facem aceste companii să înţeleagă ce avem nevoie, de ce avem nevoie şi cum pot ele să ne ajute, în timp ce protejează dreptul la intimitate şi asigură securitate şi inovaţie pentru reţele. Avem nevoie ca partenerii noştri din domeniul particular să facă un pas înapoi, să facă o pauză şi să se gândească la schimbarea cursului”, a spus directorul FBI.

Greg Nojeim de la Centrul pentru Democraţie şi Tehnologie comenta iniţiativa: ,,Cine din Europa va cumpăra aceste telefoane compromise dacă Congresul insistă ca ele să fie construite cu portiţe de intrare pentru agenţiile americane de apărare a legii ?”

Cu puţin înainte de această cerere a directorului FBI, preşedintele companiei Google, Eric Schmidt (foto), declara căStiri 91 1 instituţiile de apărare a legii ar trebui să se blameze singure pentru noile standarde de intimitate: ,,Oamenii care critică ar fi trebuit să se aştepte la acest lucru. (...) După ce compania Google a fost atacată de versiunea britanică a NSA, am fost extrem de supăraţi, astfel că am pus încriptare end-to-end în sistemele noastre, făcând imposibil pentru interlopii de orice fel să obţină acea informaţie”.

 

Autorităţile doresc controlul asupra dispozitivelor particulare

Se pare că autorităţile nu se mai mulţumesc doar cu accesul la informaţiile particulare şi urmărirea indivizilor, ci vor să profite de posibilităţile deosebite oferite astăzi de tehnologie. Liderii Uniunii Europene au pregătit un plan care va permite controlul maşinilor pe străzi. Ei doresc înzestrarea tuturor vehiculelor cu un dispozitiv cu ajutorul căruia poliţiştii pot opri motorul autovehiculului de la distanţă.

,,Proiectul va urmări găsirea unei soluţii tehnologice, care va deveni ulterior standard de fabricaţie pentru toate maşinile ce intră pe piaţa din Europa”, se notează într-un document secret elaborat de un comitet al ofiţerilor de poliţie de rang înalt din Uniunea Europeană, dat publicităţii de cotidianul The Telegraph. Dispozitivele plasate în maşini vor fi activate de ofiţeri specializaţi, prin intermediul computerelor de monitorizare a traficului, aflate în sediile de poliţie.

Organizaţiile pentru apărarea drepturilor civile consideră că apariţia noii tehnologii reprezintă o ameninţare gravă la adresa libertăţii individuale. La rândul lor, politicienii britanici avertizează oamenii ,,să nu mai creadă că tehnologia este o formă de magie”. Un posibil eşec al unui astfel de dispozitiv s-ar transforma rapid într-un dezastru de proporţii. Un parlamentar britanic conservator se întreba: ,,Oare care ar fi responsabilitatea statului dacă, din cauza unei defecţiuni tehnice, unul dintre aceste dispozitive ar opri din senin o maşină care rulează pe autostradă cu 110 km/h şi are în spatele ei un camion, iar impactul s-ar solda cu morţi ?”

Pe de altă parte, Comisia Europeană a decis că, de la 1 octombrie 2015, toate autovehiculele şi furgonetele noi vândute în Europa trebuie să fie înzestrate cu tehnologie de urmărire a mişcărilor maşinii, numită eCall. Este vorba de un card SIM similar cu cel al telefoanelor mobile, care transmite poziţia autovehiculului către serviciile de urgenţă în eventualitatea unui accident. Unii producători de maşini, printre care se numără BMW şi Volvo, includ deja dispozitive eCall în cele mai noi modele ale lor.

Comisia Europeană susţine că eCall va salva 2.500 vieţi pe an accelerând răspunsul serviciilor de urgenţă, dar guvernul britanic crede că dispozitivul poate creşte preţul maşinii cu cel puţin 100 lire sterline, fără a aduce îmbunătăţiri semnificative pentru siguranţă. Într-o scrisoare către parlamentarii britanici, ministrul transportului Robert Goodwill scrie: ,,Baza pentru opoziţia noastră este că preţurile depăşesc beneficiile. Din nefericire, există foarte puţin sprijin pentru poziţia Marii Britanii şi nici o posibilitate de a bloca această lege. (...) În ce priveşte regulile privind intimitatea şi protecţia datelor, alte state membre au exprimat îngrijorări similare cu ale noastre, despre potenţialul de urmărire permanentă a vehiculelor prin sistemul eCall”.

 

Stiri 91 3

Sistemul eCall

1. Un apel telefonic de urgenţă la 112 este făcut în mod automat de către maşină de îndată ce senzorii de pe bord (adică senzorii airbag) înregistrează un accident grav. Apăsând pe un buton anume din maşină, oricare din cei prezenţi în maşină poate apela de asemenea eCall în mod manual.

2. Via poziţionare prin satelit şi localizarea apelantului prin telefonie mobilă, este determinată poziţia precisă a scenei accidentului şi apoi transmisă de eCall către cel mai apropiat centru de urgenţă, adică direcţia călătoriei şi tipul vehiculului.

3. Urgenţa emisă de eCall este recunoscută, locul accidentului poate fi văzut pe un ecran. Un operator instruit încearcă să vorbească cu persoanele prezente în vehicul pentru a afla mai multe informaţii. Dacă nu există nici o reacţie, serviciile de urgenţă sunt trimise fără întârziere.

4. Datorită notificării automate a poziţiei accidentului, serviciile de urgenţă (adică, ambulanţă, pompieri, poliţie) ajung mult mai repede la faţa locului. Timp salvat înseamnă vieţi salvate.

 

Un studiu separat realizat de Inspectorul pentru Protecţia Datelor al Uniunii Europene avertizează asupra ,,potenţialei invadări’ a sistemului eCall, dat fiind că el operează pe aceeaşi bază cu telefoanele mobile şi ,,permite culegerea permanentă de date privind poziţia vehiculului”. Studiul îndeamnă la ,,măsuri de securitate mai stricte” împotriva utilizării ,,ilegale” a datelor personale.

Pe 31 ianuarie 2015, guvernul britanic a anunţat un plan prin care doreşte să controleze vehiculele de la distanţă prin tehnologie wi-fi pentru a reduce traficul şi încălzirea globală. Un raport dat publicităţii de Ofcom, instituţia guvernamentală care reglementează comunicaţiile în Marea Britanie, vorbeşte despre un proiect care s-ar putea realiza în 10 ani şi prin care maşinile vor putea comunica între ele pentru a reduce aglomerările.

Raportul susţine că maşinile vor fi dotate cu senzori care vor transmite fără fir informaţii către un ,,sistem central de control al traficului”. Sistemul de control va reacţiona impunând de la distanţă limite de viteză pentru fiecare vehicul, astfel încât toate maşinile să frâneze sau să accelereze deodată.

 

Nici telefoanele nu scapă …

Majoritatea companiilor producătoare de telefoane susţin introducerea în telefoane a unui ,,întrerupător de blocare” (kill switch) care să inactiveze telefoanele inteligente (smartphone) de la distanţă şi să şteargă datele din acestea. Apple, Google, Samsung şi Microsoft împreună cu 5 dintre cele mai mari firme de telecomunicaţii din SUA se numără printre companiile care au semnat un program voluntar în acest scop. Sistemul va deveni standard pentru telefoanele vândute în SUA, începând din iulie 2015.

Susţinătorii tehnologiei afirmă că aceasta va opri hoţii de la a fura telefoane, făcându-le inutile, în timp ce permite deţinătorilor să-şi protejeze informaţia personală dacă telefonul este pierdut sau furat. Opţiunea va permite proprietarului să şteargă contacte, poze, emailuri şi alte informaţii şi să încuie telefonul astfel încât să nu poată fi folosit fără parolă, nici reactivat fără consimţământul lui.

Unii producători de telefoane includ deja opţiunea de a şterge de la distanţă informaţiile existente în telefon. Un alt proiect propune înzestrarea telefoanelor mobile cu tehnologie care să permită autorităţilor să transmită anunţuri în mod automat pe toate telefoanele în cazuri de urgenţă.

 

Controlul dispozitivelor casnice

Transformarea aparatelor electrocasnice în aparate inteligente/smart şi conectarea lor la Internetul obiectelor face ca acestea să poată fi urmărite şi controlate de către autorităţi sau companii particulare. De exemplu, companii de electricitate realizează în prezent teste pe gospodării din mai multe ţări pentru a îmbunătăţi modul de utilizare a energiei şi a reduce costurile.

În decembrie 2014, în Marea Britanie s-a încheiat un astfel de proiect întins pe o perioadă de 4 ani şi care a implicat 12.000 gospodării. Compania britanică Northern Powergrid Holdings Co., deţinută de multi-miliardarul Warren Buffett, a semnat o colaborare cu firma Siemens AG pentru a testa modul în care reţelele inteligente (smart grid) pot controla consumul de Stiri 91 4electricitate când sunt întrebuinţate diferite dispozitive (n.r.: frigider, maşină de spălat, aspirator etc) în gospodărie.

Astfel, reţeaua ,,permite companiilor să reducă costurile consumatorului, reducând nevoia de dispozitive noi şi tratând mai bine fluctuaţiile de la sursele intermitente precum energia eoliană şi solară. Programul pilot ... este doar unul dintre cele câteva asemenea proiecte testate în lume”. Proiectul firmei Alstom SA Nice Grid din Franţa se va încheia în 2016, iar în Australia compania Ausgrid are un proiect de 83 milioane dolari.

Companiile din întreaga lume folosesc deja contoare inteligente (smart meter) pentru a culege date despre comportamentul consumatorului şi unele atrag atenţia consumatorilor asupra momentelor optime de a folosi energia. Proiectul de 85 milioane dolari al lui Warren Buffett din Marea Britanie face un pas înainte: oamenii pot alege între a folosi aparatele electrocasnice în momentele optime şi a lăsa sistemul să hotărască pentru ei.

Potrivit estimărilor actuale, cheltuielile pentru implementarea reţelelor inteligente vor creşte de la 16,6 miliarde dolari în 2014 la 25,5 miliarde în 2019. China a instalat circa 250 milioane smart-metre, iar Europa va avea 185 milioane la sfârşitul deceniului, de la 55 milioane astăzi.

 

Agenţia pentru Protecţia Mediului a SUA ia măsuri similare

Pe 27 iunie 2013, Agenţia pentru Protecţia Mediului (EPA) şi-a revizuit condiţiile de eficienţă energetică Energy Star pentru frigiderele casnice şi încurajează prin diferite strategii producerea şi cumpărarea de aparate electrocasnice inteligente care să răspundă la semnalele companiei electrice de a reduce consumul de energie. Un astfel de aparat electrocasnic deţine un cip care poate fi conectat la furnizorul de energie, prin intermediul reţelei, în prezent cu acordul consumatorului. Această conexiune permite furnizorului să reglementeze consumul de energie al aparatului, ,,inclusiv operaţii de reducere în cursul perioadelor cu cerinţă mare de energie”.

Agenţia guvernamentală a elaborat o strategie în acest sens: producătorii de aparatură electrocasnică sunt încurajaţi să producă aparate Energy Star, câştigând bonusuri de până la 25 milioane dolari. Apoi, aceştia pot oferi stimulente cumpărătorilor pentru a achiziţiona aparate electrocasnice inteligente şi a le conecta la un program de răspuns la cerere.

 

Nu numai guvernul vrea să ne controleze

Prin intermediul dispozitivelor electronice, datele noastre personale ajung nu numai în mâinile guvernului, ci şi ale diverselor companii. Joseph Atick, unul din pionierii dezvoltării recunoaşterii faciale, declara: ,,Big Brother nu mai este guvernul; Big Brother este marea corporaţie”.

Un exemplu concret îl constituie modul în care băncile vor să-şi controleze datornicii. În septembrie 2014, cotidianul New York Times relata că vânzătorii de maşini şi băncile îi urmăresc pe cei ce cumpără maşini cu credit. Producătorii de maşini instalează pe autovehicule dispozitive de oprire sau de întrerupere a pornirii pe bază de GPS. Nu este un proiect pentru viitor, ci se întâmplă astăzi în Statele Unite ale Americii.

În SUA, circa 2 milioane maşini sunt echipate cu asemenea dispozitive de oprire, ceea ce reprezintă circa un sfert din împrumuturile cu rata cea mai mică. Creditorii nu se sfiesc să oprească maşinile ai căror proprietari au întârziat cu plata ratei. ,,Unii datornici spun că maşinile lor au fost oprite la doar câteva zile de întârziere, lăsându-i blocaţi în cartiere periculoase. Alţii spun că maşinile au fost oprite în timp ce stăteau la semafor. Unii au descris cum nu au putut să-şi ducă copiii la şcoală sau la programări la medic. O femeie din Nevada afirmă că maşina ei a fost oprită în timp ce conducea pe autostradă”.

,,Dincolo de capacitatea de a opri un vehicul de la distanţă, dispozitivele au capacităţi de urmărire care permit creditorilor şi altora să cunoască mişcările datornicilor – o preocupare majoră pentru susţinătorii intimităţii. Şi avertismentele pe care le emit dispozitivele – sunete care devin tot mai insistente pe măsură ce se apropie data pentru plată – sunt socotite de unii datornici ca mai mult umilitoare decât utile”.

În timp ce datornicii sunt puşi în astfel de situaţii neplăcute, creditorii se justifică, iar producătorii afirmă că dispozitivele ajută datornicii să-şi plătească ratele. Potrivit unor producători, întârzierea plăţilor Stiri 91 5a scăzut de la 29% la circa 7%. Creditorii spun de asemenea că au recomandări stricte pentru a preveni abuzul, dar folosirea dispozitivelor sau datele culese sunt complet nereglementate. O caracteristică a dispozitivului (geofencing) dă creditorului posibilitatea de a privi pe furiş în viaţa particulară a clientului, alertând banca dacă şoferul îşi schimbă rutina zilnică, de pildă dacă nu mai merge la serviciu în fiecare zi.

Datornicii au o imagine diferită, mulţi afirmând că maşinile lor au fost oprite fără avertisment lăsându-i într-o situaţie dificilă sau chiar în pericol. Ziarul St. Louis Post-Dispatch a relatat că s-a întâmplat ca maşinile să fie oprite chiar atunci când datornicii au fost la zi cu plata ratelor.

Dispozitivele de oprire nu sunt prea prietenoase cu clienţii, ci cu creditorii. Şi ideea poate să prindă oriunde. Marc Rotenberg (foto), preşedintele Centrului de Informaţii privind Intimitatea Electronică, spune că succesul lor inspiră dispozitive similare pentru industria imobiliară. El a declarat recent că aceeaşi tehnologie de asigurare a plăţii începe să fie folosită de proprietarii de case, care pot opri de la distanţă pe chiriaş să intre în apartament, dacă a întârziat cu chiria.

Episod apărut în ,,Catacombele Ortodoxiei”, nr. 91/mai-iunie 2015

 

Iosif Mocanu

 

Surse
38. www.naturalnews.com, 2 martie 2014, ,,Healthcare organizations under massive attacks from cyber thieves stealing your information”
39. http://rt.com, 29 mai 2014, ,,Staggering figures: Half of all US adults hacked in last 12 months”
40. www.naturalnews.com, 23 iunie 2014, ,,Hackers begin targeting your home appliances: toilets, ovens, refrigerators and more”
41. www.theverge.com, 7 iulie 2014, ,,The tiny devices that steal credit card data are getting impossibly hard to detect”
42. www.cnsnews.com, 3 iulie 2013, EPA encourages utility controlled refrigerators
43. www.computing.co.uk, 22 august 2013, Don’t use Windows 8
44. http://sjlendman.blogspot.ru, 1 ianuarie 2014, NSA’s top hacking unit
45. http://onlinereport.ro, 6 iunie 2014, Vodafone rupe tăcerea! ”Există fire secrete care le permit autorităţilor să ne asculte în timp real”
46. http://benswann.com, 11 iulie 2014, William Binney: The NSA’s ultimate goal is total population control
47. www.independent.co.uk, 22 iulie 2014, Apple has installed … Security Backdoors
48. http://autos.aol.com, 26 septembrie 2014, Late with the car payment ? The bank could remotely turn off your vehicle
49. http://dailycaller.com, 20 octombrie 2014, FBI asks Congress for backdoor access to all cellphones for surveillance
50. www.alternet.org, 7 noiembrie 2014, Lenders can now disable your car when you’re driving on the freeway
51. www.bloomberg.com, 17 decembrie 2014, Buffett’s smart-grid idea takes over your washing machine
52. www.naturalnews.com, 27 ianuarie 2015, Your home appliances will soon be remotely controlled by the government
53. https://euobserver.com, 28 ianuarie 2015, EU wants internet firms to hand over encryption keys
54. www.infowars.com, 31 ianuarie 2015, UK government announces plan to remotely control vehicles
55. www.commondreams.org, 22 februarie 2015, Explosive new Snowden doc: NSA/GCHQ stole vital cell phone encryption keys
56. www.commondreams.org, 22 februarie 2015, Cyber-security firm: NSA-linked spyware found in hard drives worldwide

 


[1] GPS (Global Positioning System) este un sistem de localizare, care foloseşte informaţia primită de la sateliţii artificiali ai pământului.

[2] Nici serviciile cloud în sine nu sunt sigure. Ele au socotite o modalitate sigură de a păstra online o copie a informaţiei, pentru a evita pierderea datelor ca urmare a deteriorării inevitabile a dispozitivelor care stochează informaţie, precum hard-disk-urile. De asemenea este o modalitate convenabilă de stocare de date la care ai acces oriunde călătoreşti în lume. Astăzi, stocarea cloud este principala alegere pentru cele mai mari firme la nivel mondial. Dar recent, co-fondatorul Apple, Steve Wozniak a anunţat public că stocarea cloud este compromisă. El a mai declarat: ,,Cred că va fi groaznic. Cred că în următorii 5 ani vor apărea o mulţime de probleme teribile”.