od Konwersacje
— ten post autorstwa HV Jagadish, University of Michigan
Mężczyzna o imieniu Timothy Carpenter zaplanował i brał udział w kilku napadach z bronią w ręku w sklepach Radio Shack i T-Mobile w Michigan i Ohio w latach 2010-2012. Został złapany, skazany i skazany na 116 lat w więzieniu federalnym. Jego apel, który… został przesłuchany przez Sąd Najwyższy Stanów Zjednoczonych 29 listopada będzie kształtować życie każdego Amerykanina na nadchodzące lata – bez względu na to, w jaki sposób się zdecyduje.
Udostępnij ten artykuł – Idź na samą górę strony, po prawej stronie, aby zobaczyć przyciski mediów społecznościowych.
Podczas dochodzenia w sprawie napadów FBI uzyskało zapisy nie tylko rozmów telefonicznych wykonanych i odebranych przez telefon komórkowy Carpentera, ale również jego lokalizacja ponad 127 dni. Informacja wyraźnie umieściła telefon Carpentera w pobliżu w czasie i miejscu każdego z napadów, dostarczając mocnych poszlak przeciwko niemu. Ale ujawniono również inne informacje niezwiązane ze śledztwem, takie jak noce, które Carpenter spał w domu i w jakim kościele się modlił? w niedzielne poranki. FBI nie dostało nakazu przeszukania tych informacji; agencja właśnie zapytała Dostawca usług komórkowych Carpenter, MetroPCS, dla danych.
Stolarz jest odwołując się do jego przekonania z powodu naruszenia prawa Czwartej Poprawki do ochrony przed nieuzasadnionym przeszukaniem, ponieważ lokalizacja jego telefonu komórkowego była śledzona bez nakazu przeszukania. Jeśli masz telefon komórkowy, decyzja Sądu Najwyższego będzie miała na Ciebie wpływ.
Firmy komórkowe wiedzą, gdzie są ludzie
W ramach świadczenia swoich usług firmy telekomunikacyjne wiedzą, gdzie znajdują się ich użytkownicy. Telefony komórkowe połączyć się z pobliskimi wieżami, które mają oddzielne anteny wskazujące różne kierunki. Zapamiętywanie, z którymi antenami, na których wieżach łączy się dany telefon, umożliwia firmie telekomunikacyjnej: trójkątny dość dokładna lokalizacja.
Triangulacja lokalizacji urządzenia mobilnego. N. Moayeri/NIST
Ponadto postęp technologiczny umożliwia wieżom komórkowym obsługę coraz mniejszych obszarów. Oznacza to, że połączeni użytkownicy znajdują się w jeszcze bardziej konkretnych lokalizacjach. ten FCC faktycznie wymaga firmy telekomunikacyjne, aby móc zlokalizować większość telefonów komórkowych w promieniu 50 metrów, gdy dzwonią pod numer 911, aby móc skierować służby ratunkowe we właściwe miejsce.
Policja chce śledzić ruchy podejrzanych
W interesie publicznym leży, aby policja mogła śledzić, łapać i skazywać przestępców. Ale aby chronić niewinnych obywateli przed nękaniem, Karta Praw ustanowiła proces wymagający od śledczych: uzyskać zgodę sędziego przed przeprowadzeniem większości poszukiwań dowodów.
Na początku XIX wieku sądy pomyślał podsłuchy telefoniczne nie wymagały nakazu, o ile fizyczny sprzęt podsłuchowy znajdował się poza domem celu. Z biegiem czasu znaczenie telefonu jako środka komunikacji i rozwój internetu doprowadziło do zwiększonej ochrony przewidziane w ustawie o komunikacji magazynowej z 1986 roku. To prawo wyjaśniona procedura konstytucyjna dla wieku telefonu.
Zgodnie z prawem policja potrzebuje nakazu na podsłuchiwanie telefonu danej osoby i słuchanie jej wszystkich rozmów. Bez nakazu funkcjonariusze mogą: zobacz jakie numery dzwonił telefon, jakie numery dzwoniły pod ten telefon oraz kiedy i jak długo trwały rozmowy – ale nie mogę podsłuchiwać tego, co zostało powiedziane.
Zasady te nie zostały zaktualizowane do wieku telefonu komórkowego. W rezultacie powstała zasada prawna zwana „doktryna strony trzeciej” dotyczy przypadku Carpentera – i w dziesiątkach, jeśli nie setki, innych. Mówi, że jeśli dana osoba przekazuje komuś informację, ta wiedza nie jest już uważana za prywatną.
W praktyce wydaje się to proste: jeśli powiesz przyjacielowi, co zrobiłeś wczoraj wieczorem, nie możesz później powstrzymać przyjaciela przed powiedzeniem policji, co powiedziałeś. I faktycznie, Sąd Najwyższy orzekł, że twój przyjaciel może nosić „drut”, aby policja mogła podsłuchiwać, bez nakazu i bez informowania.
Sposób, w jaki to się rozgrywa w odniesieniu do lokalizacji telefonu komórkowego, polega na założeniu, że nosząc telefon komórkowy – który sam komunikuje się z firmą telefoniczną – masz skutecznie powiedział firmie telefonicznej gdzie jesteś. Dlatego twoja lokalizacja nie jest prywatna, a policja może uzyskać te informacje od firmy telefonii komórkowej bez nakazu, a nawet nie informując cię, że cię śledzi. To założenie jest wyzwaniem dla apelu Carpentera.
Technologia narusza prywatność
Jestem w czołówce nauk o danych od ponad 30 lat. Na podstawie mojej pracy nad etyka data scienceUważam, że założenia, które były bezpieczne w 1986 roku – kiedy prawie nikt nie miał telefonów komórkowych, a prawie wszystkie telefony były liniami stacjonarnymi obsługującymi lokalizacje stacjonarne – nie są już uzasadnione. W tamtych czasach informacje, które użytkownik telefonu ujawnił firmie telekomunikacyjnej, były bardzo ograniczone. Dzisiaj ludzie cały czas ujawniają swoją lokalizację w rutynowych, zgodnych z prawem czynnościach, nosząc ze sobą telefony komórkowe.
Firmy telekomunikacyjne mogą wiedzieć nie tylko, do kogo dzwonisz i jak długo mówisz, ale także gdzie jesteś podczas wykonywania połączenia, gdzie przechodzisz pomiędzy rozmowami i wiele więcej. Oni może wydedukować jeszcze więcej informacji, takich jak przynależność religijna poszczególnych osób i dowolna liczba osobistych nawyków, które można lepiej zachować w tajemnicy – w tym jak często pracownik korzysta z toalety w ciągu dnia roboczego.
Twierdzenie, że dana osoba może chronić prywatność swojej lokalizacji i przemieszczania się, nie mając przy sobie telefonu komórkowego, nie ma praktycznego sensu: społeczne i ekonomiczne obciążenie, które nakładałoby się na każdą osobę, byłoby zbyt duże.
Automatyczny czytnik tablic rejestracyjnych na ulicy. ScottMiebenson, CC BY-SA
To zagrożenie dla prywatności wykracza daleko poza telefony komórkowe: Zautomatyzowane czytniki tablic rejestracyjnych na mostach, poboczach dróg, a nawet radiowozach z łatwością rejestruje tożsamość każdego pojazdu, potwierdzając jego obecność w określonym miejscu w określonym czasie. Osoba dbająca o prywatność może zrezygnować z prowadzenia samochodu i zamiast tego polegać na chodzeniu i korzystaniu z transportu publicznego. Kamery na ulicach, na przystankach autobusowych i w pojazdach tranzytowych – w połączeniu z ogromnymi najnowszymi postępami w technologii rozpoznawania twarzy – mogą nadal śledź każdy ruch ty robisz.
Osobiste urządzenia zdrowotne zebrać wiele informacji o użytkownikach, aby pomóc im osiągnąć cele fitness, a ich dostarczenie może być przydatne wczesna diagnoza chorób. Ale informacje od rozrusznika serca był już przyzwyczajony do oskarżyć domniemanego podpalaczaI Fitbit pomógł rozwiązać morderstwo.
Firmy świadczące usługi internetowe może się wiele nauczyć o swoich klientach, po prostu obserwując, z jakimi witrynami łączą się użytkownicy, nawet jeśli nie czytają treści każdej strony internetowej lub wiadomości e-mail. Ponieważ elektroniczni asystenci osobiści (takie jak Siri i Alexa) oraz urządzenia domowe (takie jak Nest) stają się coraz powszechniejsze i częściej używane, wkrótce będą poznaj jeszcze bardziej intymne szczegóły o życiu ludzi.
Odmowa udzielenia informacji tym „stronom trzecim” usługodawcom wymagałaby od ludzi rezygnacji z normalnego życia – co nie jest tak naprawdę wyborem.
Prywatność obejmuje również firmy
Większość Amerykanów nie chcą, aby ich firmy telekomunikacyjne po prostu przekazywały policji ogromną ilość informacji, które mogą ujawnić telefony komórkowe – przynajmniej nie bez uprzedniego uzyskania nakazu. Ale problem prywatności Amerykanów sięga znacznie głębiej. Większość ludzi nie chce również, aby ich operatorzy telefonii komórkowej sprzedać te dane do innych.
Wiele firm może poszukiwać tych informacji, aby przekonać większą liczbę klientów do zakupu ich produktów, ale możliwe są również nikczemne zastosowania. Można szantażować daną osobę groźbą ujawnienia jej (całkowicie zgodnych z prawem) tajemnic – takich jak konkretny stan zdrowia, przynależność religijną czy preferencje seksualne.
Dzisiaj ochrona, którą otrzymują ludzie, sięga tylko do drobnego druku każdej usługi Polityka prywatności. Kiedy firma kończy działalność, jej wierzyciele próbują zarabiać na jej majątku – w tym na danych zebranych od io użytkownikach. Dlatego zaapelowałem do firm o podjęcie Zobowiązanie do zniszczenia danych, obiecując, że wszystkie dane klientów zostaną zniszczone, jeśli firma przestanie działać.
FBI znalazło Timothy'ego Carpentera, ponieważ powiedział im jeden z jego wspólników o nim. Sądzę, że FBI mogłoby uzyskać nakaz przeszukania, żeby wyśledzić Carpentera, gdyby agenci o to złożyli. Zamiast tego agenci federalni uzyskali dane o lokalizacji telefonu komórkowego nie tylko dla Carpentera, ale dla 15 inne osoby, z których większość nie została oskarżona o żadne przestępstwo. Jednym z nich możesz być ty i prawdopodobnie nigdy byś tego nie wiedział.
Im bardziej ludzie polegają na urządzeniach zewnętrznych, których podstawowe funkcje rejestrują i przesyłają ważne dane dotyczące ich życia, tym ważniejsze staje się zapewnienie rzeczywistej ochrony prywatnych danych przechowywanych na tych urządzeniach i przesyłanych przez nie.
HV Jagadish, Bernard A. Galler Kolegiata Profesora Elektrotechniki i Informatyki, University of Michigan
Ten artykuł został pierwotnie opublikowany w Konwersacje. Przeczytać oryginalny artykuł.