تحاول Microsoft من خلال المحكمة الحصول على الحق في إخطار المستخدمين حول عرض بياناتهم من قبل وكالات الاستخبارات الأمريكية



كم مرة تعتقد أنه تتم مراقبة كل خطوة تخطوها على الإنترنت؟ سنحذف منظري المؤامرة ، والمتعطشين ، وغيرهم ممن لديهم هوس مجهول الهوية على الشبكة ونأخذ بعين الاعتبار مستخدمًا عاديًا عاديًا لديه ملف شخصي على الشبكات الاجتماعية ، والمشتريات على أمازون ، ويجري بهدوء المراسلات التجارية عبر Gmail. موافق ، الأشخاص الذين يناسبون هذا الوصف هم الأغلبية الساحقة ، والعديد من القراء يتصرفون بنفس الطريقة.

لقد توصلنا إلى اتفاق طويل مع حقيقة أن الطلبات التي أدخلناها مسجلة بواسطة Google أو Bing أو Yandex أو أي محرك بحث شهير آخر. لقد اعتدنا لفترة طويلة على حقيقة أن الإعلان السياقي للسلع أو الخدمات يتشكل من اهتماماتنا في البحث ، وربما في بعض الأحيان قد يكون مفيدًا. لقد عرفنا منذ فترة طويلة أن أي خدمة رئيسية تتطلب موافقتنا على معالجة بياناتنا الشخصية ، التي نقدمها طواعية في شكل استبيانات ومكان الإقامة ومعلومات أخرى. وحتى إذا لم نقدمها ، فإن الخدمة نفسها تستقبلهم من خلال قنواتها الخاصة.

معلومات عن الناس هي الأعمال الأساسية لعمالقة التكنولوجيا. بالطبع ، يتم تداول المعلومات المتعلقة بنا بطريقة محجبة ، كجزء من مجموعة ، ولكن هناك تكافؤ غير معلن بين المستخدم والشركات: يقدمون لنا خدمة مجانية ، ونمنحهم الفرصة لجذب أموال المعلنين.

لم تسمح الشركات الكبيرة لأنفسها أبدًا بالتدخل بشكل جماعي في الحياة الخاصة ، وحتى الوصول إلى المراسلات على خدمات البريد يعني فقط تحليل محتويات الكلمات الرئيسية باستخدام خوارزمية ماكرة ، وعدم تدقيق نص الرسائل من قبل شخص حي.

وبدورها ، تطالب حكومة الولايات المتحدة ، تحت ذريعة مكافحة الإرهاب والجريمة ، باسم القانون ، في كثير من الأحيان ، عمالقة الإنترنت بالوصول الكامل إلى المعلومات الشخصية للمستخدم دون علمه. ولكن في هذه الحالة ، يتم استبدال الخوارزمية التي تحلل وجود الكلمات الرئيسية بشخص حي تمامًا أو أشخاص يمكنهم الوصول إلى المعلومات في شكل مفتوح.

كيف بدأ كل شيء


ظهرت المشكلة الحقيقية لـ "شهية" هياكل الطاقة الأمريكية بعد صدور حكم محكمة مفاده أن شركة Apple كان عليها استخدام وسائلها التقنية الخاصة لتزويد مكتب التحقيقات الفدرالي بالوصول إلى محتويات مطلق النار على iPhone من سان برناردينو ، أو بالأحرى ، إنشاء أدوات لاختراق هاتف معين ، والذي ، مع ذلك يمكن نظريا استخدامها على أجهزة أخرى.

في حين كان من الضروري الحصول على معلومات شخصية من مرتكب المجزرة ، فإن الوضع خلق سابقة قانونية خطيرة. يمكنك أن تقرأ عن جميع تفاصيل تلك القصة مع Apple هنا .

لطالما أتيحت الفرصة لمسؤولي الأمن في جميع أنحاء العالم من خلال المحكمة للحصول على الحق في تفتيش منزل المشتبه فيه ، والتحقق من جهاز الكمبيوتر الشخصي الخاص به والأجهزة الأخرى للتأكد من توفر المعلومات اللازمة للتحقيق. ومع ذلك ، عندما يقتحمونك ببحث ، فأنت تفهم بالتأكيد أنهم سيبدأون الآن في التحقق من معلوماتك. في حالة الخدمات السحابية والمعلومات الرقمية ككل ، لا يوجد طرق على الأبواب - تقوم الهياكل المهتمة ببساطة بإرسال طلب إلى مزود الخدمة والحصول على ما يريد. إخطار المستخدم بأنه تم نقل معلوماته إلى أيدي وكالات إنفاذ القانون يبقى لدى المحكمة ، والتي يمكن إهمالها لمصالحهم الخاصة. خاصة لهذا الغرض ، في عام 1986 ، تم اعتماد قانون خصوصية الاتصالات الإلكترونية.أو قانون "حماية المعلومات المرسلة باستخدام أنظمة الاتصالات الإلكترونية".

لم تكن ECPA مبتكرة وقت اعتمادها في عام 1986. في الواقع ، هذا القانون هو نسخة محررة من وثيقة مماثلة من عام 1968 ، والتي ضمنت الحق في التنصت على المكالمات الهاتفية. عندما كانت الخدمات الخاصة بحاجة إلى الوصول إلى نوع جديد من البيانات الإلكترونية ، تم الانتهاء من القانون.

وفقًا للصياغة الحالية ، تتيح لك ECPA الوصول إلى المحادثات الهاتفية الخاصة ومراسلات البريد الإلكتروني والبيانات الرقمية الأخرى . تبدو كلمات بريئة بما يكفي لعام 1986 حول "البيانات الأخرى" تبدو الآن مشؤومة إلى حد ما ، بالنظر إلى مجموعة هذه البيانات نفسها في العالم الحديث.

للوصول إلى المعلومات ، يكفي أن ترسل الخدمات الخاصة أمر استدعاء ، على الرغم من أنه في بعض الحالات يكون قرار المحكمة وأمر التفتيش ضروريًا. وبالنظر إلى الحقائق الحديثة ، على سبيل المثال ، مثل "مكافحة الإرهاب" ، فإن مجموعة أدوات القصف في شكل الحصول على تصاريح يضعها مؤلفو مشروع القانون تفقد كل المعنى - ستكون هناك مذكرات. مع كل هذا ، يسمح قانون خصوصية الاتصالات الإلكترونية (ECPA) في بعض الحالات بعدم إبلاغ المستخدم بشأن "البحث الرقمي" ، وبعد ذلك عقدين من الصمت ، تحدث فريق من الشركات بقيادة Microsoft.

ماذا انسكب


مسترشدة بقضية تتعلق بمتطلبات قيام Apple بفتح مطلق النار على iPhone من San Bernardino ، رفعت Microsoft دعوى قضائية ضد وزارة العدل الأمريكية في أبريل من هذا العام. وتستند الدعوى القضائية إلى تصريح مفاده أن هذه الحالة تتعارض مع التعديل الرابع لدستور الولايات المتحدة (الذي تم ذكره وقت تطوير واعتماد قانون حماية خصوصية الأطفال على الإنترنت) والمستخدمين ، كما في حالة "طرق على الباب" ، يجب أن يكونوا دائمًا على دراية بـ "الرقمية البحث "في بياناتهم السحابية.

بالطبع ، تقف Microsoft ، أولاً وقبل كل شيء ، ليس للمستخدم ، على الرغم من أن هذه اللحظة موجودة ، ولكن لسمعته الخاصة. كونها مقيمة في الولايات المتحدة وتطيع قوانين البلد ، فهي ببساطة لا تستطيع تحمل هذه الخسائر الخطيرة في السمعة عندما يكون الوعي بقيمة البيانات الشخصية مرتفعًا جدًا ؛ يزداد سخونة سوق الخدمات الرقمية ، ويمكن أن يؤدي أي رنين سلبي إلى التأثير في مقاييس تفضيلات المستخدم نحو المنافسين الأقل نجاحًا في الوقت الحالي. توصل مشاركون آخرون في السوق إلى نفس الاستنتاجات الصريحة وكان الوضع متناقضًا: انضم جميع العمالقة التكنولوجيين الرئيسيين والعديد من عمالقة الأعمال الأمريكيين إلى دعوى Microsoft ضد وزارة العدل ، ولا يرغبون في تحمل الشهية المتزايدة باستمرار للخدمات الخاصة ، ولا مع ECPA.

وعلى وجه التحديد ، عارضت شركات مثل Google و Amazon و Apple و Fox News و Washington Post و BP و Ely Lilly ، وهي شركة أدوية ، "عمليات البحث الصامتة" في السحابة. وهذه ليست قائمة كاملة بالمشاركين في الدعوى المرفوعة ضد وزارة العدل الأمريكية.

في الواقع ، أي شركة كبيرة لديها حق الوصول إلى البيانات الشخصية لعملائها تعارضها الآن وكالة حماية البيئة الكندية ومتطلبات السلطات الأمريكية "لدمج بهدوء" المعلومات عند الطلب. بالطبع ، لا يمكنهم التغلب على جهاز الدولة ، لكن مايكروسوفت حددت نغمة النضال للحفاظ على سمعتهم الخاصة. فيما يلي نص الدعوى:



في نص الدعوى القضائية ، تشير Microsoft إلى أنها تتلقى باستمرار "أوامر سرية" ، والتي بموجبها لا يجب إخطار المستخدمين بفحص ملفاتهم ومراسلاتهم المستضافة على خوادم الشركة (لا تنس أن Microsoft هي واحدة من أكبر مزودي الحلول الخاصة والشركات من حيث النشر خوادم البريد الإلكتروني القائمة على المكتب). على مدار الـ 18 شهرًا الماضية ، تلقت Microsoft 2600 (!) من هذه "الطلبات الصامتة" للتحقق من البيانات الرقمية للمستخدمين. من بين هذه الطلبات البالغ عددها 2600 أمرًا ، فإن ما يقرب من 2/3 منها لها تاريخ انتهاء صلاحية مفتوح ، أي بموجب القانون ، لن تتمكن Microsoft أبدًا من إبلاغ مستخدميها عن "البحث" . كم عدد الطلبات التي تم تلقيها على مدار حياة الشركة بأكملها - لا يمكن للمرء إلا أن يخمن.

تحدد Microsoft نقطتين رئيسيتين ، على أساسهما الوضع الحالي غير مقبول أكثر. الأول هو زيادة الشهية الحادة للخدمات الخاصة لبيانات المستخدم الشخصية ، والثاني هو المستوى العام لزيادة سرية العمليات. أي أنه لا أحد يعرف لماذا تقوم الخدمات الخاصة بجمع المعلومات وكيفية استخدامها ، في حين أن الشركة ملزمة بالصمت وفقًا للطلب المستلم في تاريخ مفتوح. وفقا لمحامين مايكروسوفت ، هناك انتهاك للتعديل الأول للدستور الأمريكي.

يشير عملاق التكنولوجيا أيضًا إلى أن الفقرة 2705 (ب) من قانون خصوصية الاتصالات الإلكترونية (ECPA) ، حيث لا تستطيع وكالات المخابرات والوكالات الحكومية الأخرى إبلاغ أي شخص عن إصدار أمر تفتيش ووثائق أو مذكرات استدعاء أخرى ، مُصاغة للغاية. في الواقع ، تتهم مايكروسوفت بشكل محجوب المخابرات الأمريكية بإساءة استخدام موقفها ووضع قوانين ملائمة للتدخل غير المحدود في خصوصية المواطنين.

من الواضح تمامًا أنه لن يكون من الممكن تحدي ECPA بالكامل على رأس المال الخاص ، حتى تحالفات Microsoft و Apple و Google و Amazon وعشرات الشركات الأخرى. ولهذا السبب وجه محامي الشركة انتباههم إلى الفقرة 2705 (ب) ويطالبون بإعلان بطلانها في بيان مطالبتهم.

إذا تمت تلبية المطالبة ، فسيتعين على حكومة الولايات المتحدة استخدام البند 2705 (أ) ، الذي يوضح بوضوح الشروط التي بموجبها لا يمكن الكشف عن المعلومات المتعلقة بتوفير الوصول إلى البيانات الشخصية للمستخدم ، وكذلك تحديد فترة قصوى صارمة مدتها 90 يومًا.

وفقًا للفقرة 2705 (أ) ، يمكن الحصول على تأخير في الإخطار لمدة لا تزيد عن 90 يومًا من تاريخ تقديم الطلب لتوفير الوصول إلى البيانات إذا كان ذلك:

  • تعرض حياة الشخص أو سلامته للخطر ؛
  • تساعد على تجنب المقاضاة ؛
  • سيؤدي إلى تدمير أو تزوير الأدلة ؛
  • سوف يسبب تخويف للشهود المحتملين ؛
  • يهدد بشدة أو يؤخر الدعوى.

إذا فقدت أجهزة المخابرات الأمريكية الأداة في شكل الفقرة 2705 (ب) وانتقلت إلى ممارسة استخدام الفقرة 2705 (أ) ، في الواقع ، ستحرم من فرصة مراقبة أي شخص وإخفاء أفعاله عن الجمهور. بعد كل شيء ، مع طلب غير معقول للوصول إلى البيانات الشخصية للمستخدم ، ستتمكن الأخيرة من نشر إجراءات الخدمات الخاصة ، وستصبح إجراءات إصدار أوامر "صامتة" أكثر تعقيدًا.

وستكون شركات التكنولوجيا بدورها قادرة على حماية نفسها من فضول الخدمات الخاصة وتدفق الطلبات التي لا نهاية لها للوصول إلى البيانات والملفات ، مما يضر بالسمعة ويلقي بظلال من الشك على موثوقية المؤسسة كمقدم للخدمات.

Source: https://habr.com/ru/post/ar397199/


All Articles