A maquillaje descarado que los datos de consumidores expuestos recopilados por Apple y la empresa matriz de Facebook Meta han planteado nuevas preguntas sobre qué tan seguros están nuestros datos en manos de las empresas de tecnología y qué tan fácilmente las fuerzas del orden pueden obtener la información recopilada por la gran tecnología.
La semana pasada se reveló que los piratas informáticos obtuvieron la información de algunos usuarios de Apple y Meta mediante la falsificación de una solicitud legal de emergencia, uno de los varios mecanismos mediante los cuales las fuerzas del orden público pueden solicitar que las empresas de tecnología entreguen datos como la ubicación y la información sobre los suscriptores.
Los legisladores y defensores de la privacidad dijeron que la falsificación era una señal de advertencia de que el sistema necesita una reforma. “Nadie quiere que las empresas de tecnología rechacen solicitudes de emergencia legítimas”, pero el sistema actual tiene “claras debilidades”. Senador Ron Wyden dijo en un comunicado después del ataque.
Un análisis de las innumerables formas en que las empresas de tecnología comparten los datos de los consumidores con las fuerzas del orden revela que, a menudo, es bastante sencillo para esas organizaciones tener en sus manos los datos de los consumidores. “[Your data is] prácticamente todos están disponibles para el gobierno de una forma u otra ”, dijo Jennifer Lynch, directora de litigios de vigilancia en el grupo de derechos digitales Electronic Frontier Foundation.
“Uno de los verdaderos desafíos con la tecnología en estos días es que es casi imposible comprender exactamente todos los datos que las empresas recopilan sobre nosotros y ejercer algún tipo de control sobre lo que sucede con esos datos”, agregó Lynch.
Una solicitud legal de emergencia, como una falsificada por piratas informáticos, por ejemplo, no requiere una citación u orden judicial a diferencia de muchas otras solicitudes legales. Debería reservarse para situaciones excepcionales: Apple considerar requiere una “emergencia” si “se refiere a circunstancias que involucran amenazas graves e inminentes para: 1) la vida / seguridad de las personas; 2) la seguridad de un estado; 3) la seguridad de infraestructuras / plantas críticas”. Pero, como los piratas informáticos han demostrado, puede ser fácilmente explotado.
Apple y Meta no respondieron a una solicitud de comentarios.
Estas son algunas de las principales formas en que las fuerzas del orden pueden obtener sus datos.
Accede a tu dispositivo
Quizás la forma más obvia en que las fuerzas del orden pueden obtener sus datos es acceder a su dispositivo físico. La policía puede demandar su dispositivo u obtener una orden de allanamiento para revisar sus teléfonos. Si su teléfono está bloqueado o solo usa aplicaciones de mensajería cifrada, la policía puede usar herramientas forenses móviles para descifrar el cifrado o eludir las pantallas de bloqueo si tiene una orden judicial.
En febrero 2021, un tribunal de apelaciones de EE. UU. dictaminó que la Oficina de Aduanas y Protección Fronteriza (CBP, por sus siglas en inglés) puede registrar libremente sus dispositivos sin una orden judicial en la frontera. La medida creó “una gran laguna para atacar a cualquier persona que viaje dentro o fuera de los Estados Unidos”, dijo Albert Fox Cahn, fundador de la firma de defensa de la privacidad Surveillance Technology Oversight Project.
Solicitudes de aplicación de la ley
Si revisa las políticas de privacidad de sus aplicaciones más utilizadas, es probable que encuentre una o dos cláusulas que digan algo como “nunca compartimos sus datos de usuario a menos que sea en respuesta a una solicitud de aplicación de la ley”. Esto significa que la policía, las fuerzas del orden y de inmigración (ICE), el FBI y otras agencias de aplicación de la ley pueden obtener sus datos de usuario directamente de las empresas de tecnología a través de varias formas de solicitudes legales, sin tener que buscar su dispositivo. A veces, pueden obtenerlo simplemente pidiéndolo.
Google, por ejemplo, recibió más de 39.000 solicitudes de información de usuarios entre julio y diciembre de 2020, según el último informe de transparencia. Google entregó información de los usuarios en respuesta a más del 80 % de esas solicitudes, lo que afectó las cuentas de más de 89 000 usuarios.
En muchos casos, estas solicitudes vienen con órdenes de mordaza, lo que significa que la empresa no puede notificar a los usuarios que su información ha sido solicitada durante seis meses o más. A veces, un usuario tarda años en descubrir que su información ha sido entregada a la policía.
Hay un puñado de diferentes tipos de solicitudes de aplicación de la ley, algunas más amplias que otras y otras que tienen más peso legal. Tres tipos de solicitudes legales, en particular, han despertado recientemente preocupación entre activistas y expertos: órdenes de geovalla, órdenes de investigación de palabras clave y citaciones administrativas.
Una orden de búsqueda de palabras clave permite que las fuerzas del orden público accedan a la información de cualquier persona que haya buscado ciertos términos o palabras clave dentro de un período de tiempo específico.
Una orden de geovalla permite a las fuerzas del orden público buscar la información del dispositivo de todos los usuarios que se encontraban en un lugar determinado en un momento determinado. Google, la única compañía que actualmente revela la cantidad de órdenes de arresto de Geofence que recibe, dijo que envió poco menos de 3,000 en el último trimestre de 2020.
A ambos les gustaS. Algunas órdenes, dicen los expertos en privacidad, son demasiado amplias y, por lo tanto, violan la protección constitucional contra registros irrazonables. Si bien muchas órdenes de arresto generalmente buscan información sobre una sola persona o grupo de personas sospechosas de un delito, las órdenes de investigación de geocercas y palabras clave funcionan al revés y crean una amplia red con la esperanza de reducir la lista de sospechosos.
no es diferente vertederos de torres celularespor el cual las agencias de aplicación de la ley solicitan a las compañías de telefonía celular la información de todas las personas que estaban conectadas a una torre de telefonía celular cerca de la escena del crimen en el momento en que se sospechaba del crimen.
A juez federal en Virginia recientemente dictaminó que las autoridades locales violaron la constitución cuando usaron una orden de geovalla para investigar un robo en 2019, sentando un precedente que los abogados que representan a las personas involucradas en este tipo de búsqueda podrían usar para recibir reparación por ser falsamente sospechoso o acusado de un delito.
Las citaciones administrativas tienen un peso legal menor que otras solicitudes: las fuerzas del orden no necesitan que un juez las firme, pero tampoco son autónomas. La única forma en que las agencias pueden obligar a una empresa a entregar los datos solicitados en la solicitud es llevarlo a los tribunales después de que se negaron a cumplir. Sin embargo, las empresas a menudo cumplen con la solicitud a pesar de que no se trata de una citación ordenada por un tribunal. Algunos expertos han expresado su preocupación por el uso que hace Ice de este tipo de solicitudes., que ha solicitado datos de usuarios a empresas tecnológicas como Google, por temor a que la agencia los esté utilizando para ampliar su vigilancia de los ciudadanos estadounidenses. un oficial de hielo previamente dijo que la agencia no suele enviar citaciones administrativas a empresas tecnológicas con fines no delictivos. En un comunicado de prensa, Ice dijo que “utiliza citaciones de inmigración autorizadas por la ley para obtener información como parte de las investigaciones sobre posibles extranjeros separables”.
Google no respondió de inmediato a una solicitud de comentarios.
intermediario de datos
Hay toda una industria de empresas y negocios que compran y venden sus datos para obtener ganancias. La red oscura de intermediarios de datos opera de manera bastante encubierta, pero a menudo proporciona un fácil acceso a los datos del usuario, como su ubicación e historial de compras, a otras entidades, incluidas las fuerzas del orden.
Los corredores de datos pueden recopilar sus datos personales de un puñado de fuentes diferentes, como sus perfiles de redes sociales, registros públicos y otras fuentes comerciales o de la empresa. Algunos corredores de datos se integran directamente en las aplicaciones para recuperar información como la ubicación y el historial de compras. Estos corredores, que pueden incluir algunas empresas de telecomunicaciones y agencias de informes crediticios, luego venden los datos sin procesar o las inferencias y los análisis basados en esos datos a otras empresas y agencias gubernamentales.
No siempre está claro si un corredor de datos ha recopilado o vendido su información. De hecho, recientemente, el corredor de datos de X Mode, cuyos clientes incluyen contratistas militares, estuvo expuesto a comprar datos de ubicación del Aplicación de oración musulmana pro musulmana sin el conocimiento de los usuarios de la aplicación.
Empresas de tecnología de vigilancia.
Las fuerzas del orden también tienen contratos con empresas de tecnología de vigilancia como Clearview AI y Voyager, que extraen su información de Internet y las redes sociales y la introducen en sus propios algoritmos.
Las empresas de tecnología de consumo con las que puede interactuar a diario también brindan servicios policiales. El timbre inteligente de Amazon, por ejemplole da a la policía acceso especial a la red social de Vecinos y facilita que la policía controle y solicite imágenes de Ring a los consumidores.
Los contratos entre las empresas tecnológicas y las fuerzas del orden se han vuelto más frecuentes a medida que la industria tecnológica busca nuevas vías de crecimiento, dicen los expertos. Dado que muchos de los espacios donde la tecnología ya reside claramente tienen jugadores dominantes, los contratos de aplicación de la ley se han convertido en una estrategia de crecimiento atractiva debido al suministro aparentemente interminable de fondos para agencias como el Departamento de Seguridad Nacional y la policía local.
intercambio de datos
También hay bastante intercambio de datos entre agencias a nivel de gobierno local, estatal y federal. Si bien puede no parecer sorprendente que las fuerzas del orden estén compartiendo información, es posible que se sorprenda al saber que una entidad como el DMV comparte información con agencias como Ice.
El intercambio de datos es facilitado por servicios de empresas como Palantirque crea una red centralizada de registros digitales que incluye “delincuentes crónicos” y otras personas de interés a las que las fuerzas del orden público corporativas pueden acceder fácilmente en todos los niveles, desde muchos departamentos de policía locales hasta el FBI.