CAŁA PRAWDA o HUAWEI P30 Pro. Nie jest idealny, ale i tak najlepszy
Verizon Wireless stwierdził, że niektórzy pracownicy przeglądali informacje z konta telefonicznego Obamy, które zostało przerwane na kilka miesięcy, podało firma w zeszłym tygodniu. Verizon prowadził dochodzenie w sprawie pracowników, którzy widzieli te informacje, bez zezwolenia i bez upoważnienia, i wprowadził je na płatny urlop. Późniejsze raporty mówiły, że niektóre zostały zwolnione.
Verizon odmówił komentarza w tej sprawie.
[Czytaj dalej: Najlepsze telefony z Androidem dla każdego budżetu.]Informacje, które są zapisywane przez operatorów telefonii komórkowej - i które mogą być dostępne dla nieautoryzowanych lub pozbawionych skrupułów pracowników - obejmują osoby, z którymi rozmawiałeś, kiedy je telefonowałeś lub do Ciebie dzwonił i jak długo rozmawiałeś, a także wiadomości tekstowych i poczty głosowej, według Ari Schwartz, wiceprezes i dyrektor operacyjny Centrum ds. Demokracji i Technologii (CDT).
Informacje mogą zawierać również informacje o twoich lokalizacjach po rozpoczęciu i zakończeniu połączenia, określone przez wieże telefoniczne lub inne techniki, powiedział Starszy Radca CDT John Morris. Ryzyko jest większe w przypadku rachunków bieżących niż w przypadku zamkniętych, takich jak zapisany przez Obamę rekord, powiedział Schwartz, ponieważ niektóre typy danych są przechowywane dłużej niż inne.
Było kilka przypadków wewnętrznego szpiegowania zapisów na urządzeniach mobilnych, co najmniej te, które ujrzały światło dzienne, według prawników i analityków w tej dziedzinie. Ale nie ma też wyraźnych zabezpieczeń, które pobierają.
"Uzyskanie rekordów łączności bezprzewodowej innej osoby jest bardzo łatwe" - powiedział Chris Hoofnagle, dyrektor programu prywatności informacji w Centrum Prawa i Technologii w Berkeley. "Jak rozpoznać, kiedy twój (upoważniony) pracownik patrzy na zapisy w niewłaściwym kontekście? To jest wyzwanie, z którym muszą sobie poradzić firmy telefoniczne."
Pracownicy telefonicznej firmy szukającej rozrywki to jedno, ale Wydaje się, że niebezpieczeństwo wykracza poza to, by objąć informacje przekazywane osobom postronnym, takim jak prywatni detektywi, powiedział.
"Istnieje co najmniej kilka dowodów … jest trochę rynku, na którym pracownicy nieprawidłowo sprzedają dostęp do prywatnego informacje ", powiedział Kurt Opsahl, adwokat personelu w Electronic Frontier Foundation.
Według elektronicznego centrum informacji o prywatności (EPIC), internetowi brokerzy danych otwarcie reklamują się w internecie, że za około 100 USD mogą dostarczać informacje o wszystkich połączenia wykonane na określonym telefonie komórkowym. Takie informacje nie są interesujące wyłącznie dla celebrytów - powiedzieli obserwatorzy. Może to stanowić na przykład przeciętne osoby zagrożone przez prześladowców lub byłych małżonków.
Zgodnie ze standardowymi procedurami, nikt u operatora telefonii komórkowej nie szuka osobistego rekordu danych połączeń - kombinacji tożsamości osobistej, wybieranych numerów, czasów połączeń i szczegóły finansowe - bez zgody klienta, według Tad Neeley, prezesa operatora telefonii komórkowej Telscape. Jeśli przedstawiciel obsługi klienta musi zobaczyć rekord, aby rozwiązać problem przez telefon, pyta subskrybenta przed jego otwarciem. Ale informacje są zwykle dostępne dla wielu osób, także tych na stanowiskach administracyjnych, jak powiedział Neeley.
Informacje o przychodzących i wychodzących połączeniach są gromadzone w bazie danych w miarę upływu miesiąca, ale rekord danych połączeń nie istnieją, dopóki ktoś nie zainicjuje kwerendy, aby przekazać te dane wraz z imieniem i nazwiskiem klienta, adresem i informacjami o koncie, powiedział Neeley. Następnie rachunek zostaje wystawiony na papier lub jako wiadomość e-mail, tylko dla oczu klienta.
Przewoźnicy muszą również mieć możliwość generowania rekordu danych rozmów telefonicznych w odpowiedzi na wezwanie sądowe lub policyjne przeszukanie z nakazem, powiedział Neeley.
Ale to nie znaczy, że nikt wewnątrz operatora komórkowego nie może, technicznie, stworzyć zadzwoń do rekordu danych dla własnej ciekawości, powiedziała Neeley. Nawet jeśli dane są zaszyfrowane, niektórzy administratorzy i inni pracownicy będą mieli hasła do ich przeglądania.
Comverse, który dostarcza oprogramowanie rozliczeniowe operatorom telefonii komórkowej na całym świecie, oferuje wiele narzędzi dla operatorów, aby zabezpieczyć swoje zapisy subskrybentów od nieautoryzowanych użytkowników i - W naszych systemach będziemy wiedzieć, co zrobiłeś, jeśli zrobiłeś coś interesującego - powiedział Silverman. Verizon nie korzysta z oprogramowania Comverse, powiedział.
Legalność przeglądania zapisów w telefonie komórkowym nie zawsze jest tak sucha i sucha, jak opiera się na nakazach sądowych, nakazach lub pozwoleniach klientów, powiedzieli eksperci ds. Prywatności
Niewłaściwe oglądanie telefonu zapisy, czy to na telefony stacjonarne, czy telefony komórkowe, powinny podlegać federalnym przepisom dotyczącym podsłuchu, powiedział Berkeley's Hoofnagle. Jednak zapisy dotyczące prywatności nagrań telefonicznych są skomplikowane i nie zawsze są tak silne dla telefonów komórkowych, jak dla telefonów stacjonarnych - powiedział. Niedawna ustawa w kalifornijskim ustawodawczym miała na celu ochronę informacji komórkowych tak ściśle, jak rachunki za telefon stacjonarny.
"Kalifornia próbowała wzmocnić zabezpieczenia telefonu, a firmy telekomunikacyjne podjęły bardzo silne działania lobbingowe, aby zapobiec ekspansji", Hoofnagle Powiedział:
Rząd federalny zahamował niewłaściwy dostęp do zapisów komórkowych za pomocą Ustawy o rejestrach telefonicznych i ochronie prywatności. Zostało uchwalone w zeszłym roku po części w celu zapobieżenia "pretekstowaniu", gdy osoby nieupoważnione dzwonią do przewoźnika i udają, że składają uzasadnione żądanie informacji. Po incydencie dotyczącym rekordów Obamy senator Patrick Leahy, przewodniczący senackiej komisji sądowej, zapytał Departament Sprawiedliwości, czy to prawo skutecznie chroni prywatność konsumentów. Ale to, czy pretekstowe prawo obejmie tego rodzaju wewnętrzne naruszenie, będzie kwestią interpretacji, powiedział Schwartz z CDT.
Niewiele można zrobić dla konsumenta, aby uniemożliwić pracownikom firmy telefonicznej zaglądanie do rejestrów rachunków, ale Schwartz zaleca, aby ktokolwiek zaniepokojony faktem, że przed rejestracją zapytano przewoźników o ich politykę prywatności.
Jeżeli operator komórkowy obiecał swoim subskrybentom pewne zabezpieczenia prywatności i ich nie dostarczył, może to być podstawą do pozwu o naruszenie umowy, a nawet amerykańska Federalna Komisja Handlu przeciwko zwodniczym praktykom, powiedział Schwartz.
Fakt, że Verizon dowiedział się o tych naruszeniach i działał na nich, jest w rzeczywistości dobrym znakiem, że branża może zmierzać we właściwym kierunku, powiedział Schwartz.
Opsahl z EFF, który zderzył się z administracją Busha, domniemany nielegalny podsłuch federalny w sprawie Hepting kontra AT & T, widzi inną możliwą srebrną podszewkę.
Zagadnienie prywatności nagrań jest kluczowe dla Hepti ng vs. AT & T, gdzie rząd ma monitorować, kto dzwonił do kogo w niektórych sieciach przewodowych niektórych przewoźników. Głosując jako senator z USA na początku tego roku, Obama zatwierdził ustawę, która częściowo zapewniała w takich przypadkach pewien immunitet dla przewoźników. Opsahl powiedział, że ten przypadek może zawierać lekcję.
"To może pomóc Obamie zrozumieć inwazyjność bezwarunkowego programu nadzoru," powiedział Opsahl.
Sprzedawca bezpieczeństwa wyłapuje, kto jest człowiekiem, a kto jest botem
Firma ochroniarska Pramana wymyśliła technologię, która może blokować automatyczne programy odpowiedzialne za w celu utrwalenia uciążliwości, takich jak spam.
Czy mogę ograniczyć, kto widzi moje posty i historie na Instagramie
Czy możesz ograniczyć, kto widzi twoje posty i historie na Instagramie? Czy możesz ukryć historię od swojego najlepszego przyjaciela? Przeczytaj ten post, aby dowiedzieć się więcej.
Kto może zobaczyć moje zdjęcia Google
Zastanawiasz się, jaki jest status prywatności zdjęć w aplikacji Zdjęcia Google? Przeczytaj post, aby dowiedzieć się, kto może wyświetlać Twoje zdjęcia Google.