Condividi questo articolo

L'avvocato di Clearview AI Tor Ekeland afferma che il tuo viso è di proprietà pubblica

Tor Ekeland ha fatto carriera difendendo gli hacker. Ora sta difendendo il tesoro di un hacker: un'azienda con 3 miliardi di immagini nel suo database.

Clearview è l'azienda più giovane nel settore della sorveglianza che amiamo odiare.

La storia continua sotto
Non perderti un'altra storia.Iscriviti alla Newsletter Crypto for Advisors oggi. Vedi Tutte le Newsletter

L'app, un "strumento di ricerca post-fatto," consente a migliaia di agenzie governative e aziendali di confrontare le foto di presunti criminali con un catalogo di 3 miliardi di immagini selezionate da Internet. UnArticolo del New York Timesha scoperto che più di 600 agenzie di polizia hanno iniziato a utilizzare Clearview l'anno scorso eBuzzfeed si è espansotale elenco comprende oltre 2.000 clienti, tra cui aziende come Macy's e Walmart, nonché organizzazioni come l'Interpol.

"Clearview non è un sistema di sorveglianza e non è costruito come ONE", secondo il sito Web dell'azienda, che afferma che l'azienda estrae solo immagini da siti Web pubblici. Tuttavia, sono state sollevate domande sulla sicurezza informatica di Clearview. sollevato E convalidato.

La scorsa settimana è venuto alla luce che un attore sconosciuto ha ottenuto "accesso non autorizzato" all'intera lista clienti dell'azienda di riconoscimento facciale. Sebbene la posizione e le motivazioni dell'hacker siano sconosciute, se venisse trovato, è probabile che l'individuo venga incriminato ai sensi del Computer Fraud and Abuse Act (CFAA), ha affermato Tor Ekeland, rappresentante legale di Clearview, in una telefonata.

Il CFAA è una legge federale utilizzata per perseguire gli hacker informatici. Promulgata due anni dopo che Apple Macintosh arrivò sugli scaffali ma prima di Internet, la legge proibisce l'accesso a un computersenza permessononché la cancellazione, la modifica o il blocco non autorizzati di dati memorizzati privatamente.

Ekeland è salito alla ribalta nell'ultimo decennio come un critico schietto del CFAA. Ha definito la legge vaga eproblematicoe ha detto che potrebbe essere usato come un manganello persoffocare il discorso politico.

Ex avvocato aziendale specializzato in diritto dei titoli, Ekeland ha fatto carriera difendendo controversi criminali informatici. Il suo primo cliente è stato Andrew "Weev" Auernheimer, un troll neonazista autodefinito, che Ekeland ha affrontatopro bonoAuernheimer ha sfruttato una falla nella sicurezza di AT&T per raccogliere le informazioni personali degli utenti lasciate esposte su un sito web pubblico.

Wired ha soprannominato Ekeland, un alcolizzato riformato ed ex produttore teatrale sperimentale, "L'avvocato del troll.

Il cuore della difesa di Auernheimer da parte di Ekeland si basava sul principio costituzionale: il linguaggio del CFAA è così ampio ed è stato modificato così frequentemente che non riesce a soddisfare lo standard ragionevole di definizione di ciò che è proibito.

Condannato a più di tre anni di prigione, il caso di Auernheimer è stato ribaltato in appello, sebbene la CFAA non sia stata modificata. Negli anni successivi, Ekeland è diventato l'avvocato di riferimento per gli hacker incriminati ai sensi di questa legge mal definita.

Ha rappresentato Matthew Keys, un ex social media editor della Reuters, accusato di aver aiutato gli hacker di Anonymous ad accedere al sito web del Los Angeles Times senza permesso. Ha parlato pubblicamente in difesa di Julian Assange, scrivendo che "perseguire Assange per un crimine informatico aggira l'elefante nella stanza: questa è l'accusa di un editore di informazioni di interesse e importanza per il pubblico sul nostro governo".

"Purtroppo, le violazioni dei dati fanno parte della vita nel 21° secolo", ha detto Ekeland al Daily Beast, dopo l'hacking di Clearview. Se non altro perché è coerente, Ekeland è ancora disponibile con gli hacker, anche se si trova dall'altra parte della conversazione.

Allo stesso modo, difende la controversa pratica commerciale di Clearview di scraping di immagini dai social media e dai siti web di terze parti, come protetto dal Primo Emendamento. Sono tutte informazioni disponibili al pubblico, ha detto.

"Voglio dire, prima di tutto, la common law non ha mai riconosciuto il diritto alla Privacy per il tuo volto", ha detto Ekeland. "È un argomento un po' bizzarro da sostenere perché [il tuo volto è] la cosa più pubblica che esista".

La coerenza filosofica di Ekeland mette da parte i fatti. I protocolli di sicurezza di Clearview non sono testati, non sono regolamentati e ora si sono dimostrati inaffidabili. L'azienda ospita tre miliardi di immagini per alimentare uno strumento di sorveglianza basato sull'intelligenza artificiale utilizzato da attori aziendali e statali; ora il suo elenco clienti è stato pubblicato, dimostrando ancora una volta che T ci si può fidare che mantenga la Privacy degli utenti. Ha persino il Congresso campanelli d'allarme che suonano.

Avrebbe fatto meglio a prendere un tubo di piombo e a pestare a sangue il suo capo. Avrebbe dovuto scontare meno tempo.

Ekeland è ancora disposto a difendere il suo cliente, come ha già fatto con molte altre figure controverse in passato. Quella che segue è una trascrizione modificata e condensata della nostra conversazione telefonica.

Qual è il tuo problema con la CFAA?

Bene, il reato principale del CFAA è che T definisce i suoi divieti principali, giusto? T definisce cosa costituisce un accesso non autorizzato a un computer o cosa significa superare l'accesso autorizzato a un computer protetto. Dire che superare l'accesso non autorizzato a un computer protetto equivale a superare il tuo permesso, è una definizione circolare.

Quando si hanno termini statutari poco chiari che devono essere decisi dai tribunali, si ottengono interpretazioni contrastanti da parte di giudici che non sanno nulla di informatica ma credono di saperlo.

Ci sono impiegati che pensano di capire i computer di rete perché hanno uno smartphone o perché scrivono su un computer. Queste definizioni spesso sconvolgono le persone che lavorano professionalmente nella sicurezza informatica. ONE dei problemi più grandi è che le persone si rivolgono a concetti del mondo fisico per elaborare definizioni di reti digitali, ma l'analogia fallisce nelle preoccupazioni sulla sicurezza. Il nostro diritto comune T si è evoluto sulla base di una serie di nodi in rete il cui scopo principale era la trasmissione di comunicazioni e la ricerca e il recupero di informazioni.

[Queste definizioni] sono altamente dipendenti dalle percezioni e dai paradigmi delle persone. E non è affatto bianco o nero. È ovvio che se adotto i tuoi presupposti emotivi, morali e legali, c'è un'incoerenza concettuale e definitoria per i divieti centrali nel CFAA.

Il problema è che sembra criminalizzaredi minimocomportamento. Può essere letto come criminalizzazione dell'eliminazione temporanea di una lettera da un documento Word. Quindi è come questa legge davvero draconiana che ha sanzioni davvero draconiane che molto spesso non sono proporzionate al danno inflitto.

Come nel caso di Keys, in cui si presumeva che avesse fornito le informazioni di login per accedere ai siti web della Tribune Media Company. A mio Opinioni, la Tribune è stata totalmente negligente nella sua infrastruttura e sicurezza. Il governo federale ha escogitato, tipo, una raccomandazione iniziale di condanna a cinque anni. È stato condannato a due anni, per quella che era iniziata come una controversia lavorativa. Sarebbe stato meglio se avesse preso un tubo di piombo e avesse pestato a sangue il suo capo. Avrebbe dovuto scontare meno tempo.

È una legge scritta per la prima volta nel 1984 e da allora è stata BIT modificata, ma è precedente a Facebook o Google, prima degli smartphone, ed è molto antiquata.

In passato hai sostenuto che potrebbe essere utilizzato come strumento politico per controllare e mettere a tacere la libertà di parola.

Certamente può essere utilizzato per questo scopo.

Ho ragione nel dire che l'hacker di Clearview verrebbe accusato ai sensi del CFAA?

Oh sì. Opinioni me, ha commesso un vero e proprio reato. Ha avuto accesso [non autorizzato] a un computer protetto. Ma ecco la differenza fondamentale, e penso che sia qui che c'è un po' di confusione Per te.

L'argomento secondo cui il pubblico dovrebbe avere accesso ai dati pubblici su Internet. Giusto? Nel caso Weev, scarica 114.000 indirizzi e-mail da un server pubblico senza alcuna sicurezza. Questo, Opinioni me, è del tutto legale perché il pubblico ha il diritto del Primo Emendamento di accedere alle informazioni pubbliche su Internet pubblico che non sono contrassegnate come private.

Se il governo entrasse e ti dicesse quali libri puoi prendere in prestito dalla biblioteca o quali opere d'arte puoi vedere al museo d'arte, diresti che si tratta di censura. Ma distingui questo dal fatto che qualcuno hackeri e ottenga i miei dati privati. L'argomentazione secondo cui le informazioni dovrebbero essere libere e che il pubblico dovrebbe avere accesso pubblico ai dati pubblici non è un'argomentazione che dice che non dovrebbe esserci Privacy.

Si potrebbe sostenere che il pubblico ha il diritto di sapere chi è nella lista clienti di Clearview. Giusto?

Perché? Presenta l'argomento, formula l'argomento, qual è l'argomento?

Perché hanno raschiato tre miliardi di immagini da milioni di persone. E T sappiamo esattamente come vengono utilizzate o archiviate.

Sai esattamente quali immagini ha indicizzato Clearview? Hanno appena indicizzato l'internet pubblico. Hai accesso completo allo stesso set di dati indicizzato da Clearview.

La tua argomentazione è che poiché T ti piace un particolare uso delle informazioni, le informazioni pubbliche su Internet dovrebbero essere limitate. Sai qual è questa struttura proposizionale? È censura. La censura è quando lo Stato interviene e stabilisce se qualcuno può leggere o ascoltare qualcosa o usare le informazioni perché lo Stato lo ritiene moralmente o legalmente dannoso in qualche modo.

tor-cerchio-colpo-alla-testa-piccolo

Questo è il caso di Weev. E sono stato coerente su tutta la linea in ONE dei miei fottuti casi. Ora la gente dice che T possiamo usare, diciamo, foto pubblicate su Internet.

Voglio dire, prima di tutto la common law non ha mai riconosciuto il diritto alla Privacy sul tuo viso. Affermare che il tuo viso è privato è un argomento un po' bizzarro da sostenere perché [è] davvero la cosa più pubblica in circolazione. Molte persone ora stanno discutendo sulla Privacy in termini di volti, ma sono rimaste in silenzio sulla questione del revenge porn o delle immagini sessuali non consensuali di donne. Quello che hanno detto è che le donne non avevano diritti di proprietà e non avevano diritti Privacy e il loro ricorso era la fottuta legge sul copyright, grazie al CDA [Sezione] 230, [che riduce la responsabilità della piattaforma per ciò che viene pubblicato online.] Quindi tutte queste persone che ora sono improvvisamente HOT , "Oh mio Dio, i volti sono privati", potevano fregarsene quando le vite delle donne venivano distrutte dal revenge porn.

Un diritto alla Privacy in faccia non è mai esistito nella legge. È una cosa nuova che la gente sta inventando ora. Io capisco il diritto alla Privacy nella nostra sessualità, perché indossiamo tutti fottuti vestiti, giusto? Ma questo risale a secoli fa. Quindi la logica è davvero fottuta e distorta qui.

In passato hai detto che Google potrebbe essere perseguita ai sensi del CFAA. Come esiste la legge e come viene interpretata, probabilmente potrebbe esserlo anche Clearview?

Oh, quello era un caso rischioso. Ed è quello contro cui ho combattuto. Hai lettohiQ contro LinkedIn? In sostanza, hiQ significa: hai il diritto del Primo Emendamento di accedere alle informazioni pubbliche su Internet. È diverso se tali informazioni sono contrassegnate come private e si aggirano le restrizioni Privacy . Ma Clearview T lo fa. Penso che la questione CFAA sia morta, onestamente, per Clearview, perché a meno che il Nono Circuito non sbagli nel suo ragionamento in hiQ v LinkedIn. [Clearview afferma di estrarre dati solo da pagine Web pubbliche.] Quindi torni al paradigma fondamentale di ciò che dà allo Stato il diritto, o a chiunque, di determinare l'accesso a una biblioteca pubblica o a un museo d'arte pubblico in base al fatto che ritengono che l'uso di tali informazioni sia dannoso.

Non esiste alcuna giurisprudenza che riconosca un'eccezione biometrica alle protezioni del Primo Emendamento. Cosa impedirà allo Stato, una volta che inizierà a [mettere limiti all'accesso] alle informazioni biometriche, di decidere di voler regolamentare il discorso in altre aree al di fuori delle eccezioni riconosciute al Primo Emendamento, ovvero il discorso di condotta criminale costituita, frode, diffamazione, oscenità? È molto più complicato di tutte queste persone che vanno in giro a inventarsi diritti Privacy a casaccio che T hanno teorizzato, che T hanno conciliato con il Primo Emendamento e che si basano su fatti di funzionalità informatica che T capiscono.

Clearview sta accedendo a informazioni pubbliche, ma non è chiaro cosa ne stia facendo. Sta costruendo uno strumento che potrebbe essere utilizzato per la sorveglianza che alla fine potrebbe violare i diritti delle persone. Questa è la preoccupazione.

Innanzitutto, c'è uno strumento di sorveglianza davvero intenso chiamato Facebook. Facebook è uno strumento di sorveglianza che tutte le agenzie di intelligence e sorveglianza governative vorrebbero creare. E ora il settore privato lo ha creato per loro.

Facebook è uno strumento di sorveglianza che tutte le agenzie di intelligence e sorveglianza governative vorrebbero creare. E ora il settore privato lo ha creato per loro.

Ti sorveglia 24 ore su 24, 7 giorni su 7, legge la pressione barometrica dal tuo telefono e scopre a quale piano dell'edificio ti trovi. Sai, se stai parlando con uno smartphone, sei già sotto sorveglianza.

Quindi ora mi stai dicendo che è un atto di sorveglianza indicizzare e cercare foto del passato. E poi fornire un LINK URL a quell'entità pubblica. Non stiamo parlando di sorveglianza qui. Perché tutto ciò che Clearview sta facendo è prendere il frame del titolo pubblico, l'immagine pubblica e l'URL pubblico. Quindi ora spiegami come ciò costituisca sorveglianza. Se cammini per strada guardando le persone, è sorveglianza?

Beh, è quello che stanno costruendo. È l'intelligenza artificiale che preoccupa la gente.

Chiarisci quel concetto, perché per me è un'affermazione incoerente e un'affermazione conclusiva. Quando dici cosa stiamo costruendo, cosa pensi che stiano costruendo?

Non T dirlo con certezza. Ecco perché il Congresso ha chiesto a Clearview di chiarire la sua attività.

Questo è il problema. Le persone hanno la sensazione di T riuscire ad articolare, di T riuscire a presentare in modo coerente. E forse questa sensazione è giusta. Il problema è che quando agisci in base a questo tipo di sentimenti e inizi a muoverti nella legge, ottieni ogni sorta di conseguenze indesiderate.

In passato hai detto che ONE difetto del CFAA è che le sue punizioni non sono proporzionali al danno effettivo causato. Potresti dire qual è il danno di un hacker che entra in Clearview?

Qual è il danno? Di nuovo, non farò dichiarazioni in merito in questo momento. È un caso particolare, ma sostengo che la punizione dovrebbe essere proporzionale al danno. Assolutamente. ONE buon esempio di ciò è il modo in cui il Regno Unito tratta i suoi hacker, al contrario degli Stati Uniti. Conosci Mustafa [Al-Bassam]?

No, mi dispiace.

Cercatelo qualche volta. Ha fatto parte dei gruppi di hacker Lulzsec e Anonymous nel 2010, 2011. Hanno hackerato il News of the World di Rupert Murdock e hanno gestito il suonecrologio. Hanno hackerato ogni genere di roba. Quindi Mustafa sta finendo il suo dottorato di ricerca in informatica e sta lavorando per vendere la sua seconda startup ed è un membro produttivo della società, [quando è stato arrestato]. Se fosse stato processato negli Stati Uniti per i suoi crimini, sarebbe ancora in prigione.

Concluderò con una frase che dico sempre: se gli Stati Uniti avessero perseguito i reati informatici negli anni '70 come fanno ora, non ci sarebbe stata Microsoft, non ci sarebbe stata Apple, perché tutti questi ragazzi della tecnologia hanno iniziato a fare hacking. Bill Gates ha diffuso un virus su una rete informatica aziendale quando era un adolescente. Devo ancora incontrare un bravo programmatore che T Imparare smontando i sistemi.

C'è anche un argomento economico. Queste azioni penali sono dannose per l'economia. Infine, penso che la maggior parte di questi casi dovrebbe essere solo civile, a meno che non si stia pasticciando con l'ospedale o distruggendo una rete elettrica o qualcosa che effettivamente causa danni. Questo desiderio puritano di punire dilaga nel sistema giudiziario degli Stati Uniti. Ed è sfortunato ed è il motivo per cui abbiamo più persone incarcerate pro capite di quasi ogni altra nazione al mondo, tra cui Cina, Russia e tutti quei regimi oppressivi.

Ora devo andare a una riunione. Puoi Seguici più tardi, ne parlerò finché non torneranno le mucche a casa.

Daniel Kuhn

Daniel Kuhn è stato vicedirettore editoriale di Consensus Magazine, dove ha contribuito a produrre pacchetti editoriali mensili e la sezione Opinioni . Ha anche scritto un resoconto quotidiano delle notizie e una rubrica bisettimanale per la newsletter The Node. È apparso per la prima volta in forma cartacea su Financial Planning, una rivista di settore. Prima del giornalismo, ha studiato filosofia durante gli studi universitari, letteratura inglese alla scuola di specializzazione e giornalismo economico e commerciale presso un programma professionale della NYU. Puoi contattarlo su Twitter e Telegram @danielgkuhn o trovarlo su Urbit come ~dorrys-lonreb.

Daniel Kuhn