Partager cet article

Tor Ekeland, avocat de Clearview AI, affirme que votre visage est une propriété publique.

Tor Ekeland a fait carrière en défendant les hackers. Il défend aujourd'hui un trésor de hackers : une entreprise dont la base de données contient 3 milliards d'images.

Tor Ekeland, interviewed by The Daily Dot radio's Nicole Powers in 2014.
Tor Ekeland, interviewed by The Daily Dot radio's Nicole Powers in 2014.

Clearview est la toute nouvelle entreprise dans le domaine de la surveillance que nous aimons détester.

La Suite Ci-Dessous
Ne manquez pas une autre histoire.Abonnez vous à la newsletter Crypto Long & Short aujourd. Voir Toutes les Newsletters

L'application, une "outil de recherche après coup," permet à des milliers d'agences gouvernementales et d'entreprises de comparer les photos de criminels présumés avec un catalogue de 3 milliards d'images extraites d'Internet.Rapport du New York Timesont constaté que plus de 600 services de police ont commencé à utiliser Clearview l'année dernière, etBuzzfeed s'est développécette liste à plus de 2 000 clients, dont des entreprises comme Macy's et Walmart, ainsi que des organisations comme Interpol.

« Clearview n'est pas un système de surveillance et n'est pas conçu comme ONE», selon le site web de l'entreprise, qui affirme ne collecter que des images provenant de sites web publics. Malgré cela, des questions subsistent quant à la cybersécurité de Clearview. soulevé et validé.

La semaine dernière, il a été révélé qu'un inconnu avait obtenu un accès non autorisé à l'ensemble de la liste des clients de l'entreprise de reconnaissance faciale. Bien que la localisation et les motivations du pirate informatique restent inconnues, s'il est retrouvé, il est probable qu'il soit inculpé en vertu de la loi sur la fraude et les abus informatiques (CFAA), a déclaré Tor Ekeland, représentant légal de Clearview, lors d'un appel téléphonique.

La CFAA est une loi fédérale visant à poursuivre les pirates informatiques. Promulguée deux ans après la commercialisation des Macintosh d'Apple, mais avant l'avènement d'Internet, elle interdit l'accès à un ordinateur.sans permissionainsi que la suppression, la modification ou le blocage non autorisés de données stockées en privé.

Ekeland s'est fait connaître au cours de la dernière décennie en tant que critique virulent de la CFAA. Il a qualifié la loi de vague etproblématique, et a dit qu'il pourrait être utilisé comme un gourdin pourétouffer le discours politique.

Ancien avocat d'affaires spécialisé en droit des valeurs mobilières, Ekeland a fait carrière en défendant des cybercriminels controversés. Son premier client était Andrew « Weev » Auernheimer, un troll néo-nazi autoproclamé, qu'Ekeland a attaqué.bénévolementAuernheimer a exploité une faille dans la sécurité d’AT&T pour collecter les informations personnelles des utilisateurs laissées exposées sur un site Web public.

Wired a surnommé Ekeland, un alcoolique réformé et ancien producteur de théâtre expérimental, «L'avocat du troll."

Le cœur de la défense d’Auernheimer par Ekeland était basé sur un principe constitutionnel : le langage de la CFAA est si large et a été modifié si fréquemment qu’il ne parvient pas à répondre à la norme raisonnable de définition de ce qui est interdit.

Condamné à plus de trois ans de prison, le procès d'Auernheimer a été annulé en appel, bien que la CFAA soit restée inchangée. Depuis, Ekeland est devenu l'avocat de référence des pirates informatiques inculpés en vertu de cette loi mal définie.

Il a représenté Matthew Keys, ancien responsable des réseaux sociaux chez Reuters, accusé d'avoir aidé des pirates informatiques d'Anonymous à accéder au site web du Los Angeles Times sans autorisation. Il a pris publiquement la défense de Julian Assange, écrivant que « poursuivre Assange pour crime informatique permet d'éviter le sujet tabou : il s'agit de poursuivre un éditeur d'informations d'intérêt public concernant notre gouvernement. »

« Malheureusement, les violations de données font partie intégrante de la vie au XXIe siècle », a déclaré Ekeland au Daily Beast après le piratage de Clearview. Toujours cohérent, Ekeland reste réceptif aux pirates, même s'il se place à l'opposé.

De même, il défend la pratique commerciale controversée de Clearview consistant à récupérer des images sur les réseaux sociaux et les sites web de fournisseurs tiers, protégée par le Premier Amendement. Il s'agit d'informations accessibles au public, a-t-il déclaré.

« Tout d'abord, la common law n'a jamais reconnu de droit à la Politique de confidentialité pour votre visage », a déclaré Ekeland. « C'est un argument assez étrange, car [votre visage] est l'objet le plus public qui existe. »

La cohérence philosophique d'Ekeland occulte les faits. Les protocoles de sécurité de Clearview ne sont ni testés, ni réglementés, et leur fiabilité est désormais prouvée. L'entreprise héberge trois milliards d'images pour alimenter un outil de surveillance basé sur l'IA, utilisé par des entreprises et des États ; la publication de sa liste de clients démontre une fois de plus qu'on ne peut T lui faire confiance pour préserver la Politique de confidentialité des utilisateurs. Elle dispose même de l'autorisation du Congrès. sonnettes d'alarme.

Il aurait mieux fait de prendre un tuyau en plomb et de tabasser son patron. Il aurait écopé de moins de temps.

Still Ekeland est prêt à défendre son client, ayant déjà défendu de nombreuses personnalités controversées. Voici une transcription révisée et condensée de notre conversation téléphonique.

Quel est votre problème avec la CFAA ?

Eh bien, l'infraction principale de la CFAA est qu'elle ne définit T ses interdictions fondamentales, n'est-ce pas ? Elle ne définit T ce qui constitue un accès non autorisé à un ordinateur ni ce qu'est un dépassement de l'autorisation d'accès à un ordinateur protégé. Dire qu'un dépassement de l'autorisation d'accès à un ordinateur protégé équivaut à un dépassement de l'autorisation est une définition circulaire.

Lorsque les termes statutaires sont flous et laissés à l’appréciation des tribunaux, on obtient des interprétations contradictoires faites par des juges qui ne connaissent rien à l’informatique mais qui pensent le savoir.

Certains employés pensent comprendre les réseaux informatiques parce qu'ils ont un smartphone ou qu'ils tapent sur un ordinateur. Ces définitions choquent souvent les professionnels de la sécurité informatique. ONEun des principaux problèmes est que l'on se base sur des concepts du monde physique pour définir les réseaux numériques, mais l'analogie s'effondre face aux préoccupations de sécurité. Notre common law n'a T évolué sur la base d'une série de nœuds en réseau dont la fonction principale était la transmission de communications et la recherche et la récupération d'informations.

Ces définitions dépendent fortement des perceptions et des paradigmes des individus. Et tout n'est pas noir ou blanc. Si j'adopte vos présupposés émotionnels, moraux et juridiques, il est évident qu'il existe une incohérence conceptuelle et définitionnelle concernant les interdictions fondamentales de la CFAA.

Le problème avec ça c'est que ça semble criminaliserde minimisComportement. On peut interpréter cela comme criminalisant la suppression temporaire d'une lettre d'un document Word. Il s'agit donc d'une loi très draconienne prévoyant des sanctions draconiennes, souvent disproportionnées par rapport au préjudice causé.

Comme dans le cas de Keys, où il était accusé d'avoir fourni des identifiants pour accéder aux sites web de Tribune Media Company. À mon Analyses, Tribune a fait preuve d'une négligence totale en matière d'infrastructure et de sécurité. Le gouvernement fédéral a recommandé une peine initiale de cinq ans. Il a été condamné à deux ans, pour ce qui avait commencé comme un conflit de travail. Il aurait mieux fait de prendre un tuyau en plomb et de frapper son patron. Sa peine aurait été plus courte.

C'est une loi qui a été écrite pour la première fois en 1984 et qui a été BIT modifiée depuis, mais elle date d'avant Facebook ou Google, avant les smartphones, et elle est très archaïque.

Vous avez déjà avancé l’argument selon lequel cela pourrait être utilisé comme un outil politique pour contrôler et faire taire la parole.

Cela peut certainement être utilisé pour cela.

Ai-je raison de penser que le pirate informatique de Clearview serait inculpé en vertu de la CFAA ?

Ah oui. À mon Analyses, il a commis un véritable crime. Il a eu un accès [non autorisé] à un ordinateur protégé. Mais voici la différence essentielle, et je pense que c'est là que la confusion Pour vous.

L'argument selon lequel le public devrait avoir accès aux données publiques sur Internet. N'est-ce pas ? Dans l'affaire Weev, il télécharge 114 000 adresses e-mail depuis un serveur public, sans aucune sécurité. À mon Analyses, cela est parfaitement légal, car le public dispose, en vertu du Premier Amendement, du droit d'accéder aux informations publiques sur Internet qui ne sont pas considérées comme privées.

Si le gouvernement intervenait et vous dictait quels livres vous pouvez emprunter à la bibliothèque ou quelles œuvres vous pouvez admirer au musée, vous diriez que c'est de la censure. Mais il faut distinguer cela d'un piratage informatique qui s'emparerait de mes données privées. L'argument selon lequel l'information devrait être libre et que le public devrait avoir accès aux données publiques ne revient pas à nier la Politique de confidentialité.

On pourrait soutenir que le public a le droit de savoir qui figure sur la liste des clients de Clearview. N'est-ce pas ?

Pourquoi ? Soumettre l'argument, formuler l'argument, quel est l'argument ?

Parce qu'ils ont récupéré trois milliards d'images de millions de personnes. Et nous ne savons T exactement comment elles sont utilisées ou stockées.

Savez-vous précisément quelles images Clearview a indexées ? Ils ont simplement indexé l'Internet public. Vous avez un accès complet au même ensemble de données que Clearview.

Votre argument est que, parce que vous n'êtes T favorable à une utilisation particulière de l'information, l'accès à l'information publique sur l'internet public devrait être restreint. Connaissez-vous cette structure propositionnelle ? C'est la censure. La censure, c'est lorsque l'État intervient et dicte si quelqu'un peut lire, écouter ou utiliser une information parce qu'il la juge moralement ou légalement préjudiciable.

tor-circle-headshot-petit

C'est le cas de Weev. Et j'ai toujours été cohérent avec mes ONE de dossiers. Maintenant, les gens disent qu'on ne peut T utiliser, par exemple, des photos publiées publiquement sur Internet.

Tout d'abord, la common law n'a jamais reconnu le droit à la Politique de confidentialité concernant votre visage. Prétendre que votre visage est privé est un argument assez étrange, car c'est vraiment la chose la plus publique qui existe. Beaucoup de gens argumentent maintenant sur la Politique de confidentialité en termes de visages, mais sont restés silencieux sur la question du revenge porn ou des images sexuelles non consensuelles de femmes. Ils ont dit que les femmes n'avaient aucun droit de propriété ni aucun droit à la Politique de confidentialité , et que leur recours était la foutue loi sur le droit d'auteur, grâce à l'article 230 du CDA [qui réduit la responsabilité des plateformes pour ce qui est publié en ligne]. Donc tous ces gens qui sont soudainement HOT à dire : « Oh mon Dieu, les visages sont privés ! » n'en ont rien à foutre de la vie de femmes détruite par le revenge porn.

Le droit à la Politique de confidentialité n'a jamais été inscrit dans la loi. C'est une nouveauté que les gens inventent maintenant. J'ai droit à la Politique de confidentialité dans notre sexualité, parce qu'on porte tous des vêtements, non ? Mais ça remonte à des siècles. Donc la logique est complètement tordue et biaisée.

Vous avez déjà déclaré que Google pourrait être poursuivi en vertu de la CFAA. Compte tenu de la loi actuelle et de son interprétation, Clearview pourrait probablement l'être également ?

Oh, c'était un cas à risque. Et c'est contre ça que je me suis battu. Avez-vous luhiQ contre LinkedInEn substance, hiQ signifie : vous disposez d'un droit, garanti par le Premier Amendement, d'accéder aux informations publiques sur l'Internet public. C'est différent si ces informations sont marquées comme privées et que vous contournez les restrictions de Politique de confidentialité . Mais Clearview ne le fait T . Je pense que la question de la CFAA est close, honnêtement, pour Clearview, à moins que la Cour d'appel du Neuvième Circuit ne se trompe dans son raisonnement dans l'affaire hiQ contre LinkedIn. [Clearview prétend ne récupérer que les données des pages web publiques.] On en revient donc au paradigme fondamental qui donne à l'État, ou à quiconque, le droit de déterminer l'accès à une bibliothèque publique ou à un musée d'art public en se fondant sur le fait qu'il estime que l'utilisation de ces informations est préjudiciable.

Il n'existe aucune jurisprudence reconnaissant une exception biométrique aux protections du Premier Amendement. Qu'est-ce qui empêchera l'État, une fois qu'il aura commencé à limiter l'accès aux données biométriques, de décider de réglementer la liberté d'expression dans d'autres domaines que les exceptions reconnues au Premier Amendement, à savoir les discours constituant un délit, la fraude, la diffamation ou l'obscénité ? C'est bien plus complexe que tous ces gens qui inventent des droits à la Politique de confidentialité sans les T théorisés, sans les T conciliés avec le Premier Amendement, et qui se fondent sur des faits informatiques qu'ils ne comprennent T .

Clearview accède à des informations publiques, mais on ignore ce qu'elle en fait. Elle développe un outil susceptible d'être utilisé à des fins de surveillance, ce qui pourrait à terme porter atteinte aux droits des personnes. C'est là toute l'inquiétude.

Tout d'abord, il existe un outil de surveillance très puissant appelé Facebook. C'est un outil que toutes les agences gouvernementales de renseignement et de surveillance rêveraient de créer. Et maintenant, le secteur privé l'a créé pour elles.

Facebook est un outil de surveillance que toutes les agences gouvernementales de renseignement et de surveillance rêveraient de créer. Et maintenant, le secteur privé l'a créé pour elles.

Il vous surveille 24h/24 et 7j/7, lit la pression barométrique sur votre téléphone et détermine à quel étage vous vous trouvez. Si vous parlez sur un smartphone, vous êtes déjà sous surveillance.

Vous me dites donc que indexer et rechercher des photos du passé, puis fournir un LINK URL vers cette entité publique, constitue un acte de surveillance. Il ne s'agit pas de surveillance ici. Clearview se contente de récupérer le titre public, l'image publique et l'URL publique. Expliquez-moi maintenant en quoi cela constitue de la surveillance. Si vous marchez dans la rue et observez les gens, est-ce de la surveillance ?

Eh bien, c'est ce qu'ils construisent. C'est l'IA qui inquiète les gens.

Clarifiez ce concept, car c'est une affirmation incohérente à mon avis et sans fondement. Quand vous dites ce que nous construisons, que pensez-vous qu'ils construisent ?

Je ne peux T l'affirmer avec certitude. C'est pourquoi le Congrès a demandé à Clearview de clarifier ses activités.

C'est là le problème. Les gens ont le sentiment de ne T pouvoir s'exprimer, de ne T pouvoir présenter leurs idées de manière cohérente. Et ce sentiment est peut-être justifié. Le problème, c'est que lorsqu'on agit sur la base de ce genre de sentiments et qu'on entre dans le domaine juridique, on s'expose à toutes sortes de conséquences imprévues.

Vous avez déjà mentionné que ONEun des défauts de la CFAA est que ses sanctions ne sont pas proportionnelles au préjudice réel causé. Pourriez-vous préciser quel est le préjudice causé par un pirate informatique s'introduisant dans Clearview ?

Quel est le préjudice ? Je ne me prononcerai pas à ce sujet pour le moment. C'est un cas particulier, mais je maintiens que la sanction doit être proportionnelle au préjudice. Absolument. Un bon exemple est la façon dont le Royaume-Uni traite ses pirates informatiques, contrairement aux États-Unis. Connaissez-vous Mustafa [Al-Bassam] ?

Non, désolé.

Renseignez-vous un peu. Il faisait partie des groupes de hackers Lulzsec et Anonymous en 2010 et 2011. Ils ont piraté News of the World de Rupert Murdock et ont dirigé sonnécrologieIls ont piraté toutes sortes de choses. Mustafa terminait son doctorat en informatique et travaillait à la vente de sa deuxième start-up. Il était un membre actif de la société [lors de son arrestation]. S'il avait été poursuivi aux États-Unis pour ses crimes, il serait toujours en prison.

Je terminerai par une phrase que je répète sans cesse : si les États-Unis poursuivaient les cybercriminels dans les années 1970 comme ils le font aujourd'hui, Microsoft et Apple n'existeraient pas, car tous ces experts en informatique ont commencé par pirater. Bill Gates a infecté un virus sur le réseau informatique d'une entreprise alors qu'il était adolescent. Je n'ai jamais rencontré de bon codeur qui n'ait T Guides en décomposant des systèmes.

Il y a aussi un argument économique. Ces poursuites sont néfastes pour l'économie. Enfin, je pense que la plupart de ces affaires devraient être de nature civile, sauf en cas d'atteinte à l'hôpital, de coupure de courant ou de tout autre acte réellement préjudiciable. Ce puritanisme punitif est omniprésent dans le système judiciaire américain. C'est regrettable, et c'est pourquoi nous avons plus de personnes incarcérées par habitant que presque n'importe quel autre pays au monde, y compris la Chine, la Russie et tous ces régimes oppressifs.

Je dois aller à une réunion maintenant. Tu pourras me Réseaux sociaux plus tard, j'en parlerai jusqu'à la fin des temps.

Daniel Kuhn

Daniel Kuhn était rédacteur en chef adjoint du Consensus Magazine, où il participait à la production des dossiers éditoriaux mensuels et de la rubrique Analyses . Il rédigeait également un bulletin d'information quotidien et une chronique bihebdomadaire pour la newsletter The Node. Il a d'abord été publié dans Financial Planning, un magazine spécialisé. Avant de se lancer dans le journalisme, il a étudié la philosophie en licence, la littérature anglaise en master et le journalisme économique et commercial dans le cadre d'un programme professionnel à l'université de New York. Vous pouvez le contacter sur Twitter et Telegram @danielgkuhn ou le retrouver sur Urbit sous le pseudonyme ~dorrys-lonreb.

Daniel Kuhn