Les 5 plus grandes menaces à la vie privée en ligne de 2013

0
36

Votre vie en ligne peut ne pas sembler intéressant suivi lorsque vous naviguez sur des sites Web, le contenu du magasin dans le nuage, et afficher les mises à jour vers des sites de réseautage social. Mais les données que vous générez est un riche trésor d’informations qui en dit plus sur vous que vous vous rendez compte – et c’est un trésor tentant pour les commerçants et les responsables de l’application des lois semblables.

Batailles ont longtemps fait rage sur la façon dont les tiers peuvent accéder et utiliser vos données. Cette année, votre vie privée en ligne face à de nouvelles menaces, en raison des nouvelles technologies et de nouveaux efforts de réglementation qui pourraient affecter la façon dont votre vie basée sur le Web est protégé … ou exposés.

[Également sur InfoWorld: les entreprises, les militants de la vie privée débattent sur le projet de loi en Californie intimité. | Aussi: Mozilla tire la gâchette de suivi pour Firefox 22, ignore les attaques de l’industrie publicitaire. | Robert X. Cringely InfoWorld dit «vie privée sur Internet est mort – un film à 11″ | Apprenez à protéger vos systèmes de conseiller à la sécurité le blog de Roger Grimes et le bulletin central de la sécurité, tant du InfoWorld. ]

La nature des composés de l’activité en ligne des problèmes de confidentialité, nous vivons déjà dans le monde matériel. Chaque mouvement que nous faisons sur nos PC, les smartphones et les tablettes se transforme en un point de données qui trackers peuvent facilement recueillir et de partager. Et vous acceptez efficacement à ces collecte et le partage chaque fois que vous vous inscrivez à un service en ligne et que vous acceptez la politique de confidentialité.

«Il ya une assez grande disparité entre ce que les gens pensent que leurs droits à la vie privée en ligne et ce qu’ils sont réellement en ligne», explique le conseiller législatif Chris Calabrese de l’American Civil Liberties Union. «Ils se trompent une politique de confidentialité pour ce qui signifie qu’ils ont la vie privée. Cette politique est souvent une façon de décrire les droits que vous n’avez pas.” ”

La loi fédérale peut ou ne peut pas atténuer les menaces à la vie privée. Les efforts visant à mettre à jour la Loi sur la protection des communications électroniques (ECPA) ont pour but de rendre vos données en ligne plus difficile à recueillir et à partager. Pendant ce temps, la législation proposée appelée Intelligence Sharing Cyber ​​et Loi sur la protection (CISPA) pourrait rendre plus facile à obtenir.

Lorsque vous regardez votre vie privée est lancé autour comme un ballon de football dans une mêlée, une attention particulière aux cinq principales menaces suivantes.

# 1: Cookie prolifération
Les agents logiciels de biscuits invisibles qui suivent vos habitudes de navigation et les données personnelles sont susceptibles de se multiplier en 2013. Réseaux de publicité, marketing et autres profiteurs de données dépendent des cookies pour en savoir plus sur qui vous êtes – et ce que vous pourriez être intéressés à acheter. Sauf si la législation impose des restrictions légales sur le suivi navigateur Web, votre système est susceptible d’accumuler plus de biscuits que vous trouveriez dans une boîte de Chips Ahoy.

Les cookies ont proliféré à un rythme qui pourrait impressionner les épidémiologistes. «Il ya cinq à 10 ans, si vous avez ouvert NYT.com dans votre navigateur, vous obtiendrez un cookie du New York Times, peut-être un couple, et qui devrait en principe», dit Dan Auerbach personnel technologue de l’Electronic Frontier Fondation. “Aujourd’hui, vous obtenez probablement de l’ordre de 50 biscuits de toutes sortes de tiers:. Serveurs publicitaires, des courtiers en données, les trackers Ils peuvent construire ce grand profil de votre historique de navigation.”

Le pire, dit Auerbach de l’EFF: “C’est totalement invisible pour les utilisateurs Ils n’ont aucune idée de ce qui se passe.».

Marketers disent qu’ils conservent des données privées de l’utilisateur, en la considérant seulement dans l’ensemble, mais le volume de données d’un cookie peut recueillir sur une seule personne peuvent permettre au propriétaire du biscuit de déduire un montant surprenant sur les individus suivis. Comme un rapport de 2010 par Gartner, «plus que les renseignements personnels peuvent être corrélées, moins il est possible d’anonymiser complètement.”

Mais alors que les témoins semblent aller virale, l’aide peut être sur le chemin. En 2012, l’administration Obama a proposé un projet de loi de la vie privée des droits qui inclurait Ne pas suivre la loi, afin que les consommateurs puissent choisir si et quand il faut être suivis. Mécanismes do-not-track sont en cours de construction dans les principaux navigateurs Web tels que Mozilla Firefox. Le Do Not Track concept n’a toujours pas de support juridique, cependant. Marketers, beaucoup d’entre eux affirment que le suivi des données est essentielle pour leur entreprise, restent libres d’ignorer Do Not Track efforts – ou de construire des moyens autour d’eux.

«Do Not Track n’a pas de dents en ce moment», dit Auerbach de l’EFF. “Si vous mettez dans votre navigateur, vous ne devriez pas s’attendre à gagner la vie privée importante.” Néanmoins, John M. Simpson, directeur du Projet de la vie privée au Consumer Watchdog, voit promesse de nouveaux efforts législatifs – plus précisément, la Loi sur la ligne Do-Not-Track de 2013. “Je pense que c’est peut-être la seule façon d’obtenir une véritable protection pour les consommateurs», dit Simpson.

# 2: Saisir les données de nuages
Vous aimez combien il est facile de récupérer les données du cloud – et ainsi de faire les organismes d’application de la loi. Et il va seulement être plus de ces données à l’amour dans les prochaines années: Gartner prévoit que 36 pour cent de la teneur des consommateurs américains sera stocké dans le nuage à l’horizon 2016.

Mais si vous utilisez un service de messagerie basé sur le Web, conserver les fichiers dans Google Drive, ou télécharger des photos sur Shutterfly, tout ce que vous écrivez, téléchargez, ou message est stocké sur un serveur qui appartient au service en ligne, pas à vous. Et à cause de règles obsolètes énumérés dans la LPCE, ces données en nuage est vulnérable à une faille de confidentialité tellement grand qu’une voiture Google self-driving pourrait rouler à travers elle.

“Un énorme préoccupation sur l’utilisation du cloud est que vos données ne disposent pas des mêmes protections du quatrième amendement qu’il aurait s’il était stocké dans un tiroir de bureau ou même votre ordinateur de bureau», dit Simpson de chien de garde des consommateurs.

Une des principales raisons que les défenseurs de la vie privée et certains législateurs tentent de mettre à jour la LPCE cette année, c’est que la loi actuelle traite les données stockées sur un serveur pour plus de 180 jours comme abandonné. Cette présomption légale est un vestige d’une époque où les serveurs organisés données que brièvement avant de manœuvre au large sur un ordinateur local. En outre, la définition de la loi de ces données est suffisamment vague pour couvrir non seulement les e-mails – une cible populaire des organismes d’application de la loi – mais (potentiellement) d’autres types de données stockées sur des serveurs. Maintenant que tant de données réside sur des serveurs appartenant à des services basés sur le cloud, et de nombreuses personnes continuent contenu dans le nuage pendant des années, un grand nombre de fichiers stockés long que les gens n’ont pas abandonné pourrait être une proie facile pour Big Brother.

Forces de l’ordre demandent des données basées sur le cloud avec une fréquence accrue (et inquiétant). Le rapport de transparence de Google graphiquement une augmentation de 70 pour cent dans ces demandes sur une période de trois ans, à partir de 12 539 demandes au cours des six derniers mois de 2009 à 21 389 demandes au cours des six derniers mois de 2012.

Les services en nuage ne sont pas seulement rouler, cependant. Par exemple, Google pourrait se conformer à une assignation à révéler le nom, les coordonnées et identifier les enregistrements d’un abonné Gmail. Mais Google insisterait pour que l’autorité requérante d’obtenir une ordonnance du tribunal exigeant Google pour fournir des niveaux plus élevés de détail, tels que l’en-tête du courrier pour un message. En outre, Google aurait demander à voir un mandat de perquisition avant de donner les enquêteurs du gouvernement l’accès au contenu électronique réelle. Fait révélateur, le pourcentage de demandes de renseignements que Google a rempli a légèrement diminué au fil du temps, passant d’environ 75 pour cent en 2010 à environ 66 pour cent en 2012. Le site d’information de transparence de Twitter propose la lecture même instructif.

Intérêts forces de l’ordre ont sabordé les tentatives passées de mettre à jour ECPA, il est donc difficile de dire si les efforts actuels obtiendront plus loin. «La seule vraie protection est de comprendre que tout ce que vous mettez en place il peut être consulté par quelqu’un d’autre», dit Simpson Watchdog consommateurs. «Si vous ne voulez pas que cela se produise, ne le mettez pas dans le nuage.”

# 3: Situation trahison des données
Appellent à la fin de l’alibi facile: les données de localisation, il est de plus en plus difficile pour vous de flâner autour du monde sans quelqu’un en sachant exactement où vous êtes à tout moment. Votre téléphone cellulaire est le tattletale primaire, mais les données de localisation que vous publiez sur les sites de réseautage social sont révélateurs sources, aussi. Repérer votre localisation sera plus facile encore que d’autres dispositifs de localisation rayonnants sont en ligne, de voitures intelligentes pour les montres intelligentes de Google Glass.

“Lorsque vous quittez votre maison et aller à la maison d’un ami, faire des courses, aller au travail, visiter un amant – tout ce que vous faites – si votre géolocalisation est suivi et enregistré, c’est beaucoup d’informations sur vous», dit analyste principal des politiques Jay Stanley, de l’ACLU programme de technologie vocale, confidentialité et.

Armé de ces données, les annonceurs peuvent (par exemple) vous envoyer des promotions pour les commerces de proximité, où que vous soyez. Le résultat pourrait être une belle surprise – ou pas. Selon un rapport de 2011 par Gartner, «quarante et un pour cent des consommateurs affirment qu’ils seraient préoccupés par la vie privée si elles devaient utiliser les services de localisation mobiles afin qu’ils puissent recevoir des offres plus ciblées grâce à des programmes de publicité et de loyauté».


Vous seriez encore moins heureux si les responsables de l’application des lois, votre employeur, ou détective privé de votre ex-conjoint ont utilisé des données de localisation pour garder un œil sur vous. Lillie Coney, directrice adjointe de l’Electronic Privacy Information Center, souligne qu’un périphérique appartenant à l’employeur “permet à votre employeur vous suivre, sur et en dehors du travail. Quel genre de conséquences et les données de profil sont fondées sur votre géolocalisation, basé sur le cours de votre temps dans ou en dehors du travail, où vous êtes, comment vous êtes en retard? ”

Et comme avec les données basées sur le cloud, les conditions légales d’obtention des données de localisation de votre fournisseur de service mobile ne sont pas très strictes. Selon EFF personnel avocat Jennifer Lynch, “Il est assez facile pour le gouvernement d’obtenir l’accès aux données de localisation, et très difficile pour les utilisateurs d’empêcher que les données soient recueillies.”

Il ya peut-être pas beaucoup que vous pouvez faire de votre employeur. Lynch EFF dit que reining dans le zèle du gouvernement pour des données de localisation peut être difficile aussi. «C’est un outil utile pour l’application de la loi d’avoir accès à cette information, il ya beaucoup de refoulement», dit Lynch.

Calabrese de l’ACLU affirme que la mise à jour de la LPCE est une étape cruciale dans la prise de données de localisation moins ouverts à l’examen. «Beaucoup d’informations sur la position vole autour, et c’est pourquoi il est essentiel d’obtenir une protection juridique. Vous devriez être en mesure d’utiliser un téléphone portable sans craindre d’être suivi.”

# 4: Données n’oublie jamais un visage
Affichage et marquage de photos en ligne peut se sentir comme le plaisir innocent, mais dans les coulisses, il aide à construire une base de données de reconnaissance faciale qui fait échapper préavis de plus en plus difficile pour quiconque.

“La plupart des consommateurs sont déjà dans la plus grande base de données de reconnaissance faciale dans le monde, et c’est Facebook», explique Lynch de l’EFF. En effet, l’immense quantité de photos téléchargées de Facebook, il est l’enfant d’affiche – ou plutôt, géant – pour les questions de confidentialité entourant cette technologie.

Dans son témoignage devant le Comité judiciaire du Sénat en Juillet 2012 Lynch décrit comment les utilisateurs de Facebook étaient, à l’époque, le téléchargement environ 300 millions de photos sur le site de réseautage social tous les jours. Facebook utilise les balises associées à ces photos pour créer des «faceprints” toujours plus détaillées de ce que vous et vos amis ressembler sous tous les angles.

Si Facebook a utilisé ces données strictement à vous aider à trouver d’autres personnes que vous connaissez sur Facebook, il pourrait bien se passer. Mais Lynch dit que lorsque Facebook vend les données des utilisateurs à des tiers, données photo peuvent être inclus – et le caractère sacré de ces données est ensuite incertain. “Facebook affirme qu’il prend soin de protéger les données, mais nous ne savons pas comment ils le font», dit-elle.

2012 Sénat le témoignage de Lynch a également noté que le gouvernement a examiné et demandé données de Facebook à des fins aussi diverses que les demandes de citoyenneté, les affaires pénales, et les contrôles de sécurité. «Nous savons que l’application de la loi demande pour obtenir cette information à partir de Facebook,” Lynch a récemment déclaré. «Ils ne demandent juste pour votre poste, mais toutes les photos que vous avez été marqués po” L’accès à Facebook des données permet responsables de l’application de la loi pour aller au-delà de l’instrument tranchant d’un coup tasse ou photo du permis de conduire de trouver des gens beaucoup plus facilement.

Et Facebook n’est pas la seule source de données reconnaissance du visage. Des sociétés telles que Google et Apple ont la technologie de reconnaissance faciale intégré dans certaines de leurs applications, aussi – la plupart des sites de photo, notamment en ligne. Selon John Simpson de Consumer Watchdog, “Quelqu’un peut prendre une photo de vous et ensuite vous retrouver sur la base d’autres des photos de vous sur qui peut avoir été publiées sur le Web. C’est effrayant et ouvre dangers très réels d’être traqué.

L’avenir de la reconnaissance faciale offre un confort rares. Les progrès constants des technologies de surveillance, y compris les drones et les caméras ultra-haute résolution, feront l’identification des personnes dans les lieux publics est plus facile que jamais, surtout si l’entité qui réalise la surveillance a une belle graisse, base de données de reconnaissance faciale à consulter. Comme dans la connexion avec d’autres données basées sur le cloud, les révisions à la LPCE pourrait stimuler protection de la confidentialité pour les photos numériques – en fonction de ce qui sera promulguée. Dit Lillie Coney des EPIC: «S’ils ne sont pas verrouillés, photos pourraient faire partie de notre économie de l’information qui peut être généré en revenus, vendu, échangé, utilisé Vous ne savez pas où ils sont.».

Dans son témoignage Sénat, Lynch a proposé que les bases de données du secteur privé tels que Facebook du devraient être tenus d’obtenir le consentement ou l’opt-in des consommateurs vers un système de reconnaissance faciale.

# 5: Numérisation au nom de la cybersécurité
Vous ne pouvez pas être un hacker malveillant, mais cela ne signifie pas que votre activité en ligne ne sera pas analysé les signes avant-coureurs de la cybercriminalité. Le gouvernement fédéral a fait de la cybersécurité une haute priorité, en ce qui concerne poussent sur de la vulnérabilité de l’infrastructure de la nation à une attaque informatique.

La Directive présidentielle concernant la cybersécurité énumère les secteurs d’activité que l’administration considère comme critique – et, par conséquent, besoin d’watchdogging ligne. Certains secteurs, tels que les «installations commerciales» et «fabrication critiques,” se prêtent à une interprétation large.

“La définition est toujours en mouvement, donc il ya une question à propos de ce« infrastructures critiques »finira par englober», explique chargé de la sécurité nationale de l’EPIC, Jeramie Scott. Un récent article de Reuters indique que le gouvernement envisage d’étendre son analyse du trafic Internet entre trois secteurs définis: les institutions financières, les services publics et les entreprises de transport. Collectivement, qui couvre beaucoup de l’activité des consommateurs.

Même si les données sont censé être scanné seulement au total (afin de ne pas identifier les individus), la méthodologie utilisée dans le choix et le stockage des données soulève des questions de confidentialité supplémentaires. “Le décret sur la cybersécurité appelé à des protections fondées sur la juste information pratique les principes de la FTC, mais cela ne signifie pas que les entreprises qui font de la numérisation se conforment à ces principes», dit Scott.

Le CISPA proposé, réintroduit en Février, la réouverture de nombreuses questions autour de la cybersécurité et la protection des renseignements personnels. “CISPA permettrait aux entreprises de partager des informations beaucoup plus détaillées que les données agrégées qui est prévu pour être partagé maintenant», dit l’EPIC Scott.

menaces à la vie privée pourraient être résolus
Les menaces en ligne de cette année à la vie privée va continuer à croître moins que le Congrès et d’autres organes de décision offrent un soutien significatif de la vie privée. Témoigner du conflit entre la vie privée et les défenseurs des libertés civiles (d’un côté) et les intérêts forces de l’ordre (de l’autre) entreprise et peut sembler un peu comme regarder un match de tennis particulièrement agressif, mais tout se résume à une question de l’ouverture par rapport secret .

défenseurs de la confidentialité voir ne suivons pas comme une solution non-tête pour les nombreuses questions de confidentialité liées aux cookies. Marketers soulignent le succès continu de data-driven, la publicité Web ciblé, ce qui les cookies permettent, comme une approbation indirecte de leurs méthodes.