L’Internet des objets pourrait constituer une menace invisible

Charmant. Et rappelez-vous, l’une des grandes justifications de la 5G est d’avoir encore plus d’appareils qui se parlent. Bien sûr, personne n’a besoin de se soucier de la façon dont les élections se déroulent si nous avons de mauvais Rooskies à blâmer lorsque le mauvais côté fait un meilleur travail pour les truquer. Cependant, appeler les consommateurs à exiger plus de sécurité et de confidentialité aboie le mauvais arbre. Quiconque utilise l’Echo ne s’en soucie clairement pas. Il est difficile pour moi de comprendre pourquoi le fait de pouvoir commander votre lecteur de musique est si précieux qu’il justifie d’exposer qui est dans votre réseau personnel.1 Par Laura DeNardis. Professeur d’études en communication, American University School of Communication. Publié à l’origine sur openDemocracy L’échec de l’application qui a conduit à un caucus chaotique de l’Iowa en 2020 a rappelé à quel point le processus démocratique est vulnérable aux problèmes technologiques – même sans aucune intervention extérieure malveillante. Un piratage étranger beaucoup plus sophistiqué continue d’essayer de perturber la démocratie, comme le recommandait un rare avertissement conjoint d’une agence fédérale avant le Super Tuesday. La tentative d’interférence de la Russie lors des élections de 2016 a déjà révélé comment cela pouvait se produire: désinformation sur les réseaux sociaux, piratage des e-mails et vérification des systèmes d’inscription des électeurs. Les menaces pesant sur les élections de 2020 peuvent être encore plus insidieuses. Comme je l’explique dans mon nouveau livre, L’Internet dans tout: liberté et sécurité dans un monde sans interrupteur, « les interférences électorales pourraient bien provenir de la vaste constellation de caméras, thermostats, systèmes d’alarme et autres, toujours connectés et toujours connectés. des objets physiques collectivement connus sous le nom d’Internet des objets. » Les avantages sociaux et économiques de ces appareils sont énormes. Mais, en grande partie parce que les appareils ne sont pas encore suffisamment sécurisés, ils soulèvent également des préoccupations pour la sécurité des consommateurs, la sécurité nationale et la vie privée. Et ils créent de nouvelles vulnérabilités pour la démocratie. Il n’est pas nécessaire de pirater les systèmes de vote eux-mêmes, mais simplement de coopter des objets connectés à Internet pour attaquer des sites d’informations politiques, empêcher les gens de voter ou exploiter les données personnelles intimes que ces appareils capturent pour manipuler les électeurs. Perturber la communication politique Les objets connectés ont déjà été détournés pour arrêter le trafic Internet. Le botnet Mirai de 2016 a détourné des caméras vidéo non sécurisées et d’autres appareils domestiques pour lancer une attaque massive par déni de service distribué »qui a bloqué l’accès à de nombreux sites populaires, y compris Reddit et Twitter. Plus récemment, le FBI a arrêté un pirate informatique qui aurait perturbé le site Web d’un candidat au Congrès californien, l’inonder de tant de fausses demandes qu’il est devenu inaccessible pour des opinions légitimes. Des attaques politiques similaires qui détournent certains des milliards d’appareils connectés souvent non sécurisés pourraient perturber les sites Web des campagnes et les médias sociaux. Ils pourraient également restreindre l’accès du public aux sites Web du gouvernement avec des informations sur comment et où voter, ainsi que des reportages sur les résultats des élections. Empêcher les gens de voter Au-delà du blocage de l’accès aux informations politiques, un agent ou un groupe étranger pourrait chercher à empêcher les gens de voter en créant un chaos ciblé, que ce soit en perturbant les systèmes électriques, en générant de fausses informations météorologiques ou de circulation ou en déclenchant autrement des urgences locales qui détournent l’attention le jour du scrutin. Les villes intelligentes et l’internet industriel des objets sont déjà des cibles, comme en témoigne l’histoire de longue date des perturbations attribuées à la Russie des systèmes électriques ukrainiens Le piratage des systèmes d’alarme ou d’eau à domicile pourrait créer des urgences locales politiquement micro-ciblées qui distraient les personnes qui voteraient autrement. Ce type de perturbation locale dans les circonscriptions électorales serait plus susceptible d’échapper à l’examen du public ou de la presse qu’un hack pur et simple des machines électorales ou des systèmes de décompte des voix. La quantité massive de données intimes que ces appareils collectent – quand quelqu’un entre dans un bâtiment, conduit une voiture, utilise un évier ou allume une machine à café – pourrait également rendre les agents politiques plus sensibles aux attaques de phishing ciblées. Ces tactiques incitent les gens à céder des informations personnelles ou à cliquer sur des liens malveillants – des erreurs qui ont permis aux pirates d’accéder aux courriels du Comité national démocrate en 2016 Des tentatives de phishing similaires sur les campagnes politiques se poursuivent, cherchant à s’infiltrer dans les comptes de messagerie utilisés par les candidats à la présidentielle et au scrutin. Plus ils sont crédibles, plus ils sont efficaces – donc un e-mail faisant référence à des faits personnels glanés à partir d’objets connectés rendrait ces attaques plus puissantes. Ne plus être surpris Plus de choses que de personnes sont désormais connectées à Internet. Ces objets connectés sont un nouveau terrain d’interférence électorale – et les gens ne devraient pas être surpris s’ils sont utilisés de cette façon. Pour résoudre ce problème à long terme, les clients devront exiger une meilleure confidentialité et sécurité de leurs appareils connectés, tels que des sonnettes et des ampoules. Les entreprises – et les institutions politiques – qui connectent ces appareils à leurs réseaux devront intégrer des garanties appropriées. Les fabricants devront également concevoir de meilleures protections dans leurs appareils. Il peut également être nécessaire que des lois sur la confidentialité des données limitent la manière dont les informations personnelles sont collectées et partagées. Plus immédiatement, cependant, il est essentiel non seulement que les autorités étatiques et locales et les communautés du renseignement restent vigilantes, mais que les citoyens prennent des mesures de sécurité avec leurs propres appareils et soient en état d’alerte pour les tentatives personnalisées d’influencer ou de perturber leur participation politique. ___ 1 Supposons que vous organisiez un dîner chez vous. L’Echo peut capturer chaque voix. De plus en plus de banques utilisent les empreintes vocales comme identifiants (certains que vous le vouliez ou non, comme JP Morgan). L’Echo peut également détecter s’il a entendu le particulier qu’il a entendu lors de votre fête dans un autre cadre… .dire quelqu’un qui a décidé d’utiliser Echo dans son hôtel, dans un cabinet de médecin ou dans une autre fête. Navigation après Votre voisin a-t-il demandé la permission de surveiller vos locaux? Les caméras externes à domicile existent depuis des années sans les sonnettes fantaisie, etc. Un de mes amis a 120 secondes de vidéo couleur montrant un gars qui sort d’une voiture à 430 heures du matin, monte vers sa voiture déverrouillée et enlève le porte-clés. Au meilleur de ma connaissance visuelle, chaque maison mais la mienne a une sorte de vidéo externe. Le train a quitté la gare. traitez-le, prolos! Ceci est beaucoup moins préoccupant, à mon humble avis, tant qu’ils ne sont pas connectés à des bases de données centrales d’informations, ce qui les rend accessibles aux autres. Ma dash cam, par exemple, n’est connectée à rien d’autre que la carte SD sur laquelle elle écrit. C’est l’accessibilité à la police ou autrement est (généralement) limitée par moi et je crois que les personnes ayant des caméras de tableau de bord sont un avantage net. Ma dash cam, par exemple, n’est connectée à rien d’autre que la carte SD sur laquelle elle écrit. Ce qui signifie que votre dash cam ne fait pas partie de l’IOT, ce fil parle de l’Internet des objets. Nous en apprendrons davantage sur son accessibilité à la police juste après que vous soyez impliqué dans un accident, peut-être lorsque votre caméra sera « témoin » d’un accident. Le monde se transformait jour après jour sans smart this, smart that et smart the other thing. Il y avait la vie avant les aps et la vie sans les médias sociaux. La réponse simple à toutes les angoisses et difficultés qui découlent de ces choses est de s’entendre sans elles. Je n’ai pas été troublé par quoi que ce soit ou qui est censé avoir piraté les élections en 2016, je ne suis pas surpris que quelqu’un ait ou pourrait avoir ou puisse avoir, après tout le gouvernement américain s’est massivement mêlé aux élections des autres peuples au moins depuis les années 1950 et les Israéliens se sont mêlés de nos élections depuis qu’il y avait un Israël et en ce moment il y a un certain nombre de personnes dont l’allégeance à ou dont l’allégeance penche vers Israël dans des positions pour influencer la politique américaine dans une mesure telle que la phrase remue le chien »exprime une réalité et non une métaphore de l’arc. Si vous n’aimez pas le caractère intrusif de certaines technologies, ne les utilisez pas. Vous pouvez vivre sans médias sociaux. Qui se soucie que vous portiez des chaussettes à pois bleus ce matin, que vos enfants soient partis pour l’école ou que votre bébé ait eu une selle? Enlevez les anecdotes et la publicité et que reste-t-il des médias sociaux? Vous avez ignoré la question que je pose ci-dessus? Vous pouvez croire que vous n’êtes pas touché par l’IOT, mais il n’y a en fait aucune base pour soutenir votre croyance. Trop vrai. Si l’on en croit les rapports, Facebook a probablement un dossier sur moi, bien que je ne me sois jamais inscrit et ne vais presque jamais sur leur site. Que dois-je faire à ce sujet? Désactivez le javascript, effacez les cookies, etc., mais qu’en est-il des autres personnes qui me mentionnent là-bas et sur d’autres réseaux sociaux, ou me prennent sur des vidéos téléchargées et (peut-être) scannées par l’IA de reconnaissance faciale? Peu importe quand Internet for Things déploie ses tentacules partout. (Non seulement cela, mais il ne semble pas y avoir de processus par lequel je puisse demander à Zuckerborg ce qu’il a sur moi, contrairement à ses utilisateurs. Un non-utilisateur a-t-il essayé de demander à voir ou supprimer son fichier Factblock?) Les avantages sociaux et économiques de ces appareils sont énormes. » De plus, l’auteur ne semble pas comprendre que les plus grandes menaces à l’intégrité du vote sont nationales plutôt qu’étrangères. (Russie! Russie!) La semaine dernière, lors d’une discussion sur les systèmes de transport en commun, nous avons abordé le coût des TI et de la bureaucratie à l’appui des systèmes tarifaires. J’ai mentionné que j’avais été consterné lorsque j’ai tenté, pour la première fois, d’accéder à mon compte via Internet et de charger plus d’argent. (Je profite d’un tarif senior très réduit.) Là, à l’écran, a déroulé un enregistrement de chaque trajet en bus que j’avais pris, le lieu où j’ai embarqué, la date et l’heure. Je n’en avais aucune idée. Un homme d’une vingtaine d’années semblait surpris et m’a demandé pourquoi j’étais bouleversé. Il utilise son dossier comme une sorte de journal pour lui rappeler ses activités. Il a dit que si le gouvernement collectait ces données, il pourrait être inquiet. J’étais sans voix. C’est peut-être la grande différence d’âge? J’ai vécu pendant 35 ans BI (avant Internet.) Si le gouvernement collectait cela? !! ??? Bwahahahahaha! J’ai fait mon lundi. Hilarant. Noirement hilarant. Dr. Strangelove 2 ou: Comment j’ai appris à arrêter de m’inquiéter et à aimer l’état de surveillance…. et Yves ‘ Il est difficile pour moi de comprendre pourquoi le fait de pouvoir commander votre lecteur de musique est si précieux qu’il justifie d’exposer vos membres de votre réseau personnel. J’ai regardé et lu pas mal de choses sur Edward Snowden, et il dit plus ou moins que c’était son attitude quand il était plus jeune et plus naïf. Ils ne surveillent sûrement pas tout le monde, et il y a sûrement des raisons impérieuses pour ceux qu’ils surveillent. J’ai du mal à imaginer comment les gens peuvent encore avoir cette attitude, mais beaucoup le font. Mais pourquoi devrais-je m’en soucier?