Cómo los activistas deben estar pensando acerca de la ciberseguridad

En la edición de esta semana de nuestro Vergecast entrevista de la serie, Borde del editor-en-jefe de Nilay Patel y editor de directivas de Russell Brandom hablar con un experto en ciberseguridad y fundador de CryptoHarlem Matt Mitchell.

Mitchell ha trabajado con los activistas en la que NOS ayuden a comprender mejor las herramientas que ofrece la tecnología, así como las amenazas a las que se puede imponer. En El Vergecast, se explica no sólo por qué los activistas deben estar pensando acerca de la ciberseguridad y de minimización de los datos, pero ¿cómo la tecnología está a la vanguardia del activismo de hoy y lo de los ataques que puedan hacer frente de oposición a causa de ella.

A continuación se un poco de extracto editado de esa conversación.

Nilay Patel: digamos que usted ha fundado un grupo. Todos ustedes van a protestar [alcalde de nueva york Bill] bill de Blasio. Hay cosas básicas como: no se envía sin cifrar correos electrónicos, mover todas tus cosas de la Señal. Estás enseñándoles cómo utilizar la Señal, o estás diciendo lo que me preocupa, que es la enorme cantidad de área de superficie de ataque que viene sólo del uso de la internet en la actualidad y la compra de dispositivos y tener esas cosas en su vida y en su hogar?

Matt Mitchell: Sí, en realidad yo no les enseñan acerca de la Señal y cosas por el estilo. Vengo a ellos desde un «yo soy un profesional, soy un experto en esto». Les enseño acerca de las funciones y los métodos de sus adversarios. Como esto es lo que va a dejar de moverse hacia adelante. Y este es también el lugar donde todas las herramientas que uso tiene un problema, y se rompe, así que puede ser un consumidor educado.

Usted podría decirle a la gente, «Oye, el uso de esta cosa, enviar estos correos electrónicos encriptados, el uso de la Señal y en lo que eres bueno.» Eso es como una normal, aburrida de la persona, no para los activistas. Los activistas necesitan un diferente plan de juego. Ellos necesitan aprender acerca de como, ¿tiene una política de retención de datos? Qué datos hay que crear cada día? ¿Cuál es su exhaustiva de datos, los datos de la huella, y cómo rápidamente qué quitarlo? ¿Eliminar?

Así que ese es un gran problema, ya que suelen acumular grandes cantidades de datos. Y yo les digo, «Mira, esto se va a acabar no con su película favorita, si es como Hackers o que se trate de Braveheart. Esto termina con usted en la sala de un tribunal con un abogado próximo a usted, y usted está hablando acerca de cómo decidir si el abogado tiene una carpeta de la pena de la evidencia de que estamos defendiendo en contra o a aquellas cajas de cartón con cajas de cartón sobre las paletas de la evidencia de que se está defendiendo contra.» Por lo tanto, estamos hablando sólo cuando tiene su día en la corte, ¿cómo podemos asegurarnos de que su condena es tan bajo como sea posible?

Porque esa es la realidad. Si usted es un activista de hoy en día, hay una enorme cantidad de datos que está siendo recopilada acerca de usted que usted no tiene control. Y luego hay incluso una mayor cantidad de datos que está siendo recopilada acerca de usted que usted de control. Y acabo de intentar llegar a conseguir que hasta tan poco como sea posible.

NP: dame un ejemplo de los datos que los activistas no de control que le ayuden a obtener en línea o gestionar de manera más eficiente.

Seguro, vamos a hablar de las seis personas que deciden reunirse en que Starbucks acerca de su «bill de Blasio reunión.»

Todos ellos tenían que llegar allí. Y todos tenemos teléfonos. Algunos de nosotros tenemos el más nuevo iPhone, como usted, y que otras personas tienen como básicos de teléfonos de Boost Mobile. Pero todos tenemos teléfonos. Los teléfonos están en. Los teléfonos se conectan a las torres celulares para que puedan mantener el servicio y la ubicación de los teléfonos. Usted puede desactivar los servicios de ubicación [porque] de cómo su teléfono celular funciona.

Así que usted puede decir, «Oh, yo lo pongo en una bolsa de Faraday, envuelto en papel de aluminio, poner en Modo Avión, y me muevo hacia adelante para llegar al Starbucks.» Pero luego de pasado todo tipo de cámaras, ya sea que estén conectados a un CAJERO automático, o si están conectados a una caja de policía que acaba de vigilancia de la esquina o que se calle o que bloquean y se pasa a través de él. Estas son piezas de información que no controlan.

Por supuesto, usted no quiere tener un hogar, un asistente en su casa, como un Alexa o Amazon o algo así. Usted no quiere que en el espacio. Pero hay gente a su alrededor que han de datos, y hay una huella, un esquema que falta, y que sus movimientos, las imágenes, el vídeo, todos los datos que recoge. Que los datos que usted no tiene control.

Usted podría estar recibiendo correo no deseado. Eso significa que su dirección, su nombre y apellido, si es su real gobierno o algún alias que es fácilmente localizable. Yo podría buscar un corredor de datos del sitio web, o puedo pagar un corredor de datos para recoger y encontrar que la información sobre usted. Eso es muy difícil de controlar.

Pero luego está la información que usted haga de control. Que las palabras que decimos, las palabras que escribes. El control que. Y donde se pone y cómo se gestionan, usted puede controlar.

Así que cuando usted vaya a Starbucks, ¿pagar con dinero en efectivo o se lo hizo pagar con tu tarjeta de crédito? Hizo usted paga con su Starbucks app? Así que es sobre el que más punto de vista holístico, no sólo los fundamentos de lo que hablamos cuando estás leyendo un artículo rápida o cosas por el estilo — porque el activismo, es diferente de la que vive en este mundo loco en que vivimos.

Todos hemos visto La Gran Hack. Todos entendemos como «Ellos pueden ver mis tweets» o algo así. Esto es más profundo. Es otro nivel ya que en realidad no son sólo una normal, aburrida de la persona que tiene que lidiar con los hackers que solo penalmente desea, tome su tarjeta de crédito o simplemente crear el caos, o una persona normal que tiene que lidiar con más de policial o tiene que lidiar con ridículas reglas en contra de ellos, porque de lo que la aplicación de la ley es capaz de hacer o lo que la ciudad es capaz de hacer o lo que sea. Los datos de los corredores que hacen una industria —especialmente los Estados unidos, donde no tenemos un montón de protecciones de privacidad si usted no vive en California con su rastro de datos y de la venta y la monetización de que. Que una persona normal.

Pero ahora usted tiene que tratar con la que además se agrava con su activismo. Así que se trata de tener más profunda conversación, pero también explicando que usted puede ganar y es una esperanza de conversación al final del día.

Russell Brandom: Esto es lo interesante de este lado de la ciberseguridad. Se siente como el 99% de las veces cuando la gente está hablando de datos de escape, retención, ¿cuál es tu huella, es en el contexto de la corporativa de la ciberseguridad, mantener el status quo. Mientras que las personas con las que estamos hablando, son realmente amables de ir por ahí a un nuevo territorio. Y es una especie de «¿cómo puedo proteger a mi mismo una vez que estoy en el otro tipo de césped?»

Exactamente. Es completamente nuevo territorio, y no hay una gran cantidad de profesionales en esta área. Así que la primera cosa es que la gente tiene una idea de lo digital riesgo y amenazas, pero en realidad no entiendo lo que está en la naturaleza — como lo es una capacidad real o el método de aplicación de la ley o de Blasio ni nada de eso.

Así que en realidad es sólo una suposición, que no es bueno. Así que usted quiere lo que la gente dice es «un enfoque basado en la evidencia.» Quieren defender en contra de lo que probablemente es probable que fuera allí, basado en la investigación anterior.

Así que una gran parte de mi trabajo es la lectura de los casos. Si los casos son acerca de «lo peor de lo peor», como dicen. Así habrá personas que están en el comercio ilegal de imágenes, o de imágenes de abuso de niños o personas que están vendiendo narcóticos a la gente, y cosas así.

Es de los mismos métodos que se utilizan para ir después de esas personas o a ir después de tal vez como un terrorista o lo que sea la persona mala del día es. Las personas son más propensos a hablar sobre los métodos. Porque todos nosotros, no importa cuál sea su punto de vista es, [de acuerdo] este es el enemigo y este es el comportamiento criminal. Esto es malo.

Así que la gente tiende a ponerse un poco demasiado en ella, y que van a compartir mucha más información que si la investigación lo que le sucedió a esa persona con la pancarta de Greenpeace. Ese caso va a ser muy apretado. Va a ser un montón de información acerca de cómo la evidencia estaba allí reunidos.

Pero es el mismo tal vez individual por ahí, después de que hayan terminado la captura de esta persona, van a ir después de la captura de el Starbucks anti-bill de Blasio a la gente. Así que se trata de entender que.

Y empieza con cosas como, al leer una declaración de privacidad de una empresa, una normal «entiendo, quiero controlar mis datos» persona podría leer «¿Cómo vamos a vender sus datos? O ¿qué queremos ¿cómo recopilamos sus datos?» Mientras que un activista podría leer esa sección que dice, «¿Cómo debemos tratar de solicitudes legales y de gobierno de las solicitudes de información» — que puede o no puede ser una citación o una orden judicial, que podría ser alguien diciendo, «Hey, podemos mirar a la cuenta del usuario?»

Cuando hablo con los activistas, la primera cosa que les digo es «Cada tecnología que se utilice tiene que lidiar con el y tiene que trabajar con la gente que te preocupa.» Que es sobre todo alguien que se va a tratar de la pintura como una persona horrible por tratar de crear un cambio positivo. Y que, generalmente, podría ser una fuerza que tiene el poder, [o] las personas que están sentadas en los asientos de poder, que no desea ser eliminado de la sede del poder, y hacer cumplir el status quo que usted está tratando de cambiar.

Así que estas personas están involucradas en esto. Y la van a usar estas solicitudes para averiguar más acerca de usted y criminalizar su comportamiento y, finalmente, deje lo que está haciendo. Hay una alfombra roja que las empresas de tecnología rollo para estas personas. Y usted necesita saber acerca de él.

Por eso, cuando hablo a la gente, lo primero que les diré es como, «Hey, Google y todos los usos de Google.» Entonces yo estaba como, «Mira, hay un sitio web que es de Google de la alfombra roja de la aplicación de la ley sistema de petición, y que la lers.google.com. Ir allí. Mira que cosa. Ver lo que se parece. Ese momento cuando alguien dice. «Hey, yo quiero saber lo que Russell está buscando en la noche del martes en casa». Y Twitter tiene la misma cosa. Instagram tiene la misma cosa. Facebook lo tiene así. Facebook de la alfombra roja es Facebook.com/records.

Si usted tiene un nombre de dominio — que como NYPD en el bill de Blasio caso, o tal vez es la Inteligencia Pakistaní, no importa si su nombre de dominio coincide con, ellos solo tienes que poner tu correo electrónico. Es en la base de datos de dominios conocidos. Recibirás un correo electrónico es como decir, «Hey, si quieres saber cómo realizar peticiones sobre un Facebook de perfil del usuario, rellene este formulario. Dinos lo que quieres, y nuestro equipo legal le mire. Y dependiendo de donde estás, y quién eres, depende de si vamos a empujar duro o simplemente podría cumplir con el servicio».

NP: Cuando vaya a el Facebook de uno, todo lo que tienes que hacer es marcar la casilla que dice «yo soy un distribuidor autorizado de la aplicación de la ley agente o empleado del gobierno de investigar un caso de emergencia, y esta es una solicitud.» Y, solo tienes que comprobarlo.

Sí, pero entonces usted tiene que poner en su correo electrónico. Si eres de aplicación de la ley, tu correo no es «@gmail.» Pero el problema es que — tal vez — que no importa si usted es día uno de la academia de la policía o si eres un teniente o alguien que está en la especial casuística que está buscando ciertas cosas. Así que no importa quién es usted. Como siempre que se de cumplimiento de la ley, usted puede llenar una cosa. Así que eso es problemático.

Deja un comentario

A %d blogueros les gusta esto: