Fondazione Frontiera Elettronica

Due anni dopo Roe: una migliore comprensione delle minacce digitali

Due anni dopo Roe: una migliore comprensione delle minacce digitali

Sono passati due lunghi anni dalla decisione di Dobbs di ribaltare la causa Roe v. Wade . Tra il maggio 2022, quando la Corte Suprema fece trapelare accidentalmente la bozza della nota, e il giugno successivo, quando il caso fu deciso, ci fu una folle corsa per capire quali sarebbero stati gli impatti. Oltre agli ovvi rischi di privare metà del paese del diritto all’assistenza sanitaria riproduttiva, la sorveglianza digitale e la raccolta di dati di massa hanno causato una ventata di preoccupazioni .

Sebbene molti attivisti che lottavano per la giustizia riproduttiva operassero da tempo sotto il presupposto di poca o nessuna protezione legale, la decisione di Dobbs è stata per la maggior parte una rivelazione improvvisa e spaventosa. Tutti quelli coinvolti in quel momento capirono in qualche modo la netta differenza tra pre- Roe 1973 e post- Roe 2022; vivere sotto l’apparato di sorveglianza più sofisticato della storia umana presenta un panorama di minacce molto diverso. Dal 2022 alcuni sospetti sono stati confermati, sono emerse nuove minacce e, nel complesso, la nostra valutazione del rischio è diventata più intelligente. Di seguito, trattiamo i pericoli digitali più urgenti che affrontano le persone che cercano cure riproduttive e i modi per combatterli.

Prove digitali nei casi giudiziari legati all’aborto: alcuni esempi

Registri dei messaggi sui social media

In un caso avvenuto nel Nebraska, una donna, Jessica Burgess, è stata condannata a due anni di prigione per aver ottenuto pillole abortive per la figlia adolescente. I pubblici ministeri hanno utilizzato un registro della chat di Facebook Messenger tra Jessica e sua figlia come prova chiave, rafforzando le preoccupazioni che molti avevano sollevato sull'utilizzo di tali prodotti tecnologici invasivi della privacy per comunicazioni sensibili. All’epoca Facebook Messenger non disponeva della crittografia end-to-end.

In risposta alle critiche sulla cooperazione di Facebook con le forze dell'ordine che ha portato una madre in prigione, un portavoce di Meta ha pubblicato un tweet laconico e frustrante affermando che "[n]niente nei mandati validi che abbiamo ricevuto dalle forze dell'ordine locali all'inizio di giugno, prima della Corte Suprema". Decisione del tribunale, menzionata l’aborto.” Hanno fatto seguito a una breve dichiarazione ribadendo che i mandati non menzionavano affatto l’aborto. La lezione è chiara: anche se a volte le aziende si oppongono ai mandati sui dati, dobbiamo prepararci alla probabilità che non lo facciano.

Google: cronologia delle ricerche e garanzie

Ben prima della decisione di Dobbs , i pubblici ministeri avevano già utilizzato la cronologia di ricerca di Google per incriminare una donna per l'esito della sua gravidanza. In questo caso, sono state le ricerche di parole chiave relative al misoprostolo (un farmaco abortivo sicuro ed efficace) a convincere il pubblico ministero contro di lei. Google ha acconsentito, come spesso ha fatto , alla richiesta di mandato.

A questo si collega il territorio estremamente complicato delle parole chiave inverse e dei mandati di geolocalizzazione . Google ha promesso che rimuoverà dai profili utente tutta la cronologia dei dati sulla posizione relativa ai siti delle cliniche per aborti. I ricercatori hanno testato questa affermazione e si è rivelata falsa , due volte . Verso la fine del 2023, Google ha fatto una promessa più grande: presto avrebbe cambiato il modo in cui archivia i dati sulla posizione per rendere molto più difficile, se non impossibile, per Google fornire dati di posizione di massa in risposta a un mandato di geofence, un cambiamento che abbiamo previsto. chiedendo a Google di implementarlo per anni. Sarebbe una misura davvero utile, ma siamo stati condizionati ad affrontare tali affermazioni con cautela. Ci crederemo quando lo vedremo (e faremo riferimento a test esterni come prova).

Altri pericoli da considerare

Doxxing

I siti promossi per il doxxing degli operatori sanitari che offrono servizi di aborto sono vecchi quanto Internet stessa. Il doxxing si presenta in varie forme, ma una definizione rapida e approssimativa è l'utilizzo come arma dell'intelligence open source con l'intenzione di degenerare in altri danni. Si è verificato un massiccio aumento di gruppi che incitano all'odio che abusano delle richieste di registri pubblici e delle raccolte di intermediari di dati per pubblicare informazioni personali sugli operatori sanitari. I siti Web Doxxing che ospitano tale materiale vengono aggiornati frequentemente. Negli ultimi anni il doxxing ha portato a pericoli materiali in costante aumento (molestie mirate, violenza armata, incendi dolosi, solo per citarne alcuni) .

Esistono alcuni tentativi frammentari di protezione dei dati per gli operatori sanitari in stati più protettivi come la California ( uno di cui abbiamo trattato ). Altri stati possono offrire una qualche forma di programma di riservatezza degli indirizzi che fornisce alle persone indirizzi proxy. Sebbene possano essere efficaci, non sono completi. Poiché le campagne di doxxing sono generalmente coordinate attraverso una combinazione di tattiche di intelligence open source, rappresenta una minaccia particolarmente difficile da cui proteggersi. Ciò è particolarmente vero per i lavoratori del settore governativo e medico le cui informazioni potrebbero essere soggette a esposizione attraverso richieste di registri pubblici.

Broker di dati

Recentemente, l'ufficio del senatore Wyden ha rilasciato una dichiarazione su una lunga indagine su Near Intelligence, una società di intermediazione di dati che ha venduto dati di geolocalizzazione a The Veritas Society, un think tank anti-scelta. La Veritas Society ha quindi utilizzato i dati di geolocalizzazione per prendere di mira le persone che avevano viaggiato vicino a cliniche sanitarie che offrivano servizi di aborto e trasmettevano pubblicità a favore della vita sui loro dispositivi.

Già questo è un chiaro esempio dei pericoli della sorveglianza commerciale, ma non è ancora chiaro in quali altri modi si potrebbe abusare di questo tipo di set di dati. Near Intelligence ha dichiarato bancarotta, ma non è l'unica, o la più dannosa, società di broker di dati in circolazione. Questa situazione rafforza ciò che diciamo da anni : il settore dei data broker è un caos pericolosamente non regolamentato di minacce alla privacy che deve essere affrontato. Non solo contribuisce alle campagne di doxxing sopra descritte, ma crea essenzialmente una backdoor per una sorveglianza senza mandato.

Designazione di minaccia terroristica nazionale da parte delle agenzie federali

A metà del 2023, The Intercept ha pubblicato un articolo su un aumento di dieci volte nella designazione federale di gruppi di attivisti per il diritto all’aborto come minacce terroristiche interne. Ciò proietta un’enorme ombra di rischio per gli organizzatori e gli attivisti che lavorano nella lotta per la giustizia riproduttiva. Le capacità di sorveglianza digitale delle forze dell’ordine federali sono più sofisticate di quelle dei tipici fanatici anti-scelta. La maggior parte delle persone che fanno parte del movimento per l’accesso all’aborto potrebbero non doversi preoccupare di essere etichettate come una minaccia terroristica interna, anche se per alcuni questa è una realtà e la strategia contro di essa è vitale.

Minacce incombenti

Minacce legali all'aborto farmacologico

Il mese scorso, la Corte Suprema ha ascoltato le argomentazioni orali che contestavano l'approvazione da parte della FDA e le normative che regolano il mifepristone, una pillola abortiva sicura e ampiamente disponibile. Se i difensori anti-aborto che hanno portato avanti questo caso avessero successo, l’accesso al regime di aborto farmacologico più comune utilizzato negli Stati Uniti finirebbe in tutto il paese, anche in quegli stati in cui il diritto all’aborto è protetto.

L'accesso ai farmaci abortivi potrebbe essere minacciato anche da una legge sull'oscenità vecchia di 150 anni . Molte persone ora riconoscono il Comstock Act, a lungo dormiente , come una potenziale strada per criminalizzare l’approvvigionamento della pillola abortiva.

Anche se gli esiti di queste sfide legali devono ancora essere determinati, è ragionevole prepararsi al peggio: se non ci sarà più un modo per accedere legalmente all’aborto farmacologico, ci sarà una sorveglianza ancora maggiore sulle impronte digitali che i prescrittori e i pazienti lasciano. dietro.

Sistemi di cartelle cliniche elettroniche

Le cartelle cliniche elettroniche (EHR) sono trascrizioni digitali di informazioni mediche pensate per essere facilmente archiviate e condivise tra strutture mediche e fornitori. Poiché le restrizioni all’aborto sono ora dettate stato per stato, la condivisione di questi dati attraverso i confini statali presenta una seria matrice di preoccupazioni.

Come hanno sottolineato alcuni accademici e difensori della privacy, l’interoperabilità delle cartelle cliniche elettroniche può mettere a repentaglio la sicurezza dei pazienti quando i dati sulla salute riproduttiva vengono condivisi attraverso i confini statali. Sebbene il Dipartimento della salute e dei servizi umani abbia proposto una nuova regola per proteggere i dati sensibili delle cartelle cliniche elettroniche, è attualmente possibile che i dati condivisi tra le cartelle cliniche elettroniche possano portare al perseguimento penale dell'assistenza sanitaria riproduttiva.

La cosa buona: le protezioni che puoi adottare

Forse l'aspetto più frustrante di ciò che abbiamo trattato finora è quanto sfugge al controllo individuale. È del tutto comprensibile sentirsi impotenti di fronte a queste enormi minacce. Detto questo, non sei impotente. Si può fare molto per proteggere la tua impronta digitale e, quindi, la tua sicurezza. Non proponiamo di reinventare la ruota quando si tratta di sicurezza digitale e privacy dei dati. Affidati invece alle risorse già esistenti e riorganizzale per adattarle alle tue esigenze particolari. Ecco alcuni buoni punti di partenza:

Creare un piano di sicurezza

È impossibile, e generalmente non necessario, implementare ogni tattica o strumento per la privacy e la sicurezza disponibile. Ciò che è più importante è capire i rischi specifici a cui si va incontro e trovare i modi giusti per proteggersi da essi. Questo processo richiede un po' di brainstorming su argomenti potenzialmente spaventosi, quindi è meglio farlo ben prima di trovarsi in qualsiasi tipo di crisi. Carta e penna funzionano meglio. Ecco una guida pratica.

Dopo aver risposto a queste domande e individuato i rischi, è il momento di individuare i modi migliori per proteggersi da essi. Non preoccuparti se non sei una persona altamente tecnica; molte delle strategie che consigliamo possono essere applicate in modi non tecnologici.

Comunicazioni attente

La comunicazione sicura è tanto uno stato d'animo quanto un tipo di prodotto tecnologico. Quando sarai in grado di identificare di quali aspetti della tua vita è necessario parlare con maggiore attenzione, potrai prendere decisioni informate su a chi affidare quali informazioni e quando. Si tratta tanto di creare regole di base con gli altri sui tipi di comunicazione quanto di normalizzare l'uso delle tecnologie per la privacy.

Supponendo che tu abbia già creato un piano di sicurezza e identificato alcuni rischi da cui vuoi proteggerti, inizia a pensare alla comunicazione che hai con gli altri che coinvolge tali cose. Stabilisci alcune regole su come affronti questi argomenti, dove possono essere discussi e con chi. A volte questo potrebbe sembrare un attento sviluppo di parole in codice. A volte è facile come dire "spostamo questa conversazione su Signal". Ora che Signal supporta i nomi utente (così puoi mantenere privato il tuo numero di telefono), così come i messaggi a scomparsa , è una scelta tecnologica ovvia per comunicazioni sicure.

Compartimentalizza la tua attività digitale

Come accennato in precedenza, è importante sapere quando compartimentalizzare le comunicazioni sensibili in ambienti più sicuri. Puoi espandere questa idea ad altre parti della tua vita. Ad esempio, puoi designare browser Web diversi per casi d'uso diversi, scegliendo tali browser in base alla privacy che offrono. Uno potrebbe offrire una notevole comodità per le attività occasionali quotidiane (come Chrome), mentre un altro è più adatto per attività che richiedono la massima privacy ( come Tor ).

Ora applica questo processo di pensiero a quali processori di pagamento utilizzi, quali informazioni di registrazione fornisci ai siti di social media, quali profili mantieni pubblici e privati, come organizzi i backup dei dati e così via. Le possibilità sono infinite, quindi è importante dare priorità solo agli aspetti della tua vita che necessitano maggiormente di protezione.

Cultura della sicurezza e cura della comunità

Entrambe le tattiche sopra menzionate incorporano un senso di comunità quando si tratta della nostra privacy e sicurezza. Lo abbiamo già detto e lo ripetiamo: la privacy è uno sport di squadra . Le persone vivono in comunità basate sulla fiducia e sulla cura reciproca; la tua vita digitale è intrecciata con le altre allo stesso modo.

Se un nodo di una rete viene compromesso, probabilmente coinvolgerà anche altri nodi della stessa rete. Questo principio della sicurezza delle reti informatiche è applicabile anche ai social network. Sebbene la tradizionale sicurezza informatica spesso si basi su un paradigma di “zero trust”, siamo creature sociali e dobbiamo lavorare contro questa idea. Si tratta piuttosto di incorporare elementi di fiducia condivisa spingendo verso una cultura della sicurezza.

A volte sembra che si stabiliscano degli standard su come le informazioni vengono articolate e condivise all'interno di un gruppo fidato. A volte sembra che si scelgano tecnologie incentrate sulla privacy per soddisfare le esigenze informatiche di una comunità. Il punto è normalizzare questo tipo di conversazioni, per far sapere agli altri che ti prendi cura di loro occupandoti della tua igiene digitale. Ad esempio, quando chiedi il consenso per condividere immagini che includono altre persone provenienti da una protesta, non stai solo spingendo per una cultura della sicurezza, ma normalizzi il processo di richiesta del consenso. Questo rapporto di cura della comunità attraverso l’igiene della privacy dei dati è reciproco.

Aiuta a prevenire il doxxing

Come accennato in precedenza nella sezione sugli altri pericoli da considerare, il doxxing può essere una cosa estremamente difficile da cui proteggersi, soprattutto quando si tratta di documenti pubblici che vengono utilizzati contro di te. Vale la pena esaminare i registri di registrazione degli elettori a livello statale , se tali informazioni sono pubbliche e come è possibile richiedere che tali informazioni vengano oscurate (il successo può variare in base allo stato ).

Allo stesso modo, sebbene i registri di registrazione delle imprese siano disponibili al pubblico, puoi fare appello ai siti Web che rispecchiano tali informazioni (come Bizapedia ) per far rimuovere le tue informazioni personali. Questo ovviamente è un problema solo se hai una registrazione aziendale legata al tuo indirizzo personale.

Se lavori per un'azienda esposta a richieste di registri pubblici che rivelano informazioni personali sensibili su di te, c'è poco da fare per impedirlo. Puoi, tuttavia, richiedere un programma di riservatezza degli indirizzi se il tuo stato lo prevede. Puoi anche svolgere il lavoro un po' noioso di cancellare le tue informazioni personali da altri posti online (poiché il doxxing è spesso una combinazione di risorse informative). Prendi in considerazione l'iscrizione a un servizio come DeleteMe (o segui una guida fai-da-te gratuita ) per un processo più approfondito di riduzione al minimo della tua impronta digitale. Collaborare con alleati fidati per monitorare i forum che incitano all’odio è un modo intelligente per liberarti dal peso di dover cercare da solo le tue informazioni. Condividere questa responsabilità con gli altri rende più semplice farlo, così come la pianificazione di gruppo su cosa fare in termini di prevenzione e risposta agli incidenti.

Fai un respiro profondo

È naturale sentirsi impantanati da tutti i pensieri che si devono dedicare alla privacy e alla sicurezza. Ancora una volta, non rimproverarti per il fatto di sentirti impotente di fronte alla sorveglianza di massa. Non sei impotente. Puoi proteggerti, ma è ragionevole sentirsi frustrati quando non esiste una legislazione federale completa sulla privacy dei dati che possa alleviare così tante di queste preoccupazioni.

Fai un respiro profondo. Non sei solo in questa lotta. Sono disponibili guide per saperne di più su come migliorare la tua privacy e sicurezza. Ne abbiamo anche curato un elenco speciale . E c’è il Digital Defense Fund , un’organizzazione per la sicurezza digitale per il movimento per l’accesso all’aborto, che siamo grati e orgogliosi di sostenere. E anche se spesso può sembrare che la privacy sia sempre più difficile da proteggere, in molti modi la situazione sta effettivamente migliorando . Con tutte queste informazioni, oltre a continuare a fidarsi delle proprie comunità e a promuovere una cultura della sicurezza al loro interno, la sicurezza è molto più facile da ottenere. Con un po' di privacy, puoi tornare a concentrarti su ciò che conta, come l'assistenza sanitaria.


Questa è la traduzione automatica di un articolo pubblicato su EFF – Electronic Frontier Foundation all’URL https://www.eff.org/deeplinks/2024/04/two-years-post-roe-better-understanding-digital-threats in data Thu, 18 Apr 2024 21:14:27 +0000.