Microsoft versucht vor Gericht, das Recht zu erhalten, Benutzer über die Anzeige ihrer Daten durch US-Geheimdienste zu informieren
Wie oft wird Ihrer Meinung nach jeder Schritt im Internet beobachtet? Wir werden die Verschwörungstheoretiker, Freaks und andere, die von Anonymität im Netzwerk besessen sind, weglassen und einen normalen Durchschnittsbenutzer betrachten, der ein Profil in sozialen Netzwerken hat, bei Amazon einkauft und ganz ruhig Geschäftskorrespondenz über Google Mail führt. Stimmen Sie zu, die Leute, die dieser Beschreibung entsprechen, sind die überwiegende Mehrheit, und viele der Leser verhalten sich genauso.Wir haben uns lange damit abgefunden, dass die von uns eingegebenen Anfragen von Google, Bing, Yandex oder einer anderen beliebten Suchmaschine aufgezeichnet werden. Wir sind seit langem daran gewöhnt, dass kontextbezogene Werbung für Waren oder Dienstleistungen aus unseren Interessen bei der Suche entsteht und vielleicht manchmal sogar nützlich sein kann. Wir wissen seit langem, dass jeder größere Dienst unsere Zustimmung zur Verarbeitung unserer personenbezogenen Daten erfordert, die wir freiwillig in Form von Fragebögen, Wohnort und anderen Informationen bereitstellen. Und selbst wenn wir es nicht bereitstellen, empfängt der Dienst sie selbst über seine eigenen Kanäle.Informationen über Menschen sind das Kerngeschäft von Technologieriesen. Natürlich findet der Handel mit Informationen über uns als Teil eines Arrays verschleiert statt, aber es besteht eine unausgesprochene Parität zwischen dem Benutzer und den Unternehmen: Sie bieten uns einen kostenlosen Service und wir geben ihnen die Möglichkeit, das Geld von Werbetreibenden anzuziehen.Große Unternehmen haben sich nie erlaubt, massenhaft in das Privatleben einzugreifen, und selbst der Zugang zu Korrespondenz über Postdienste bedeutet, nur den Inhalt der Schlüsselwörter mit einem listigen Algorithmus zu analysieren und den Text von Briefen einer lebenden Person nicht Korrektur zu lesen.Im Gegenzug verlangt die US-Regierung unter dem Vorwand der Bekämpfung von Terrorismus und Kriminalität im Namen des Gesetzes immer häufiger, dass Internetgiganten ohne sein Wissen uneingeschränkten Zugriff auf die persönlichen Daten des Benutzers haben. In diesem Fall wird der Algorithmus, der das Vorhandensein von Schlüsselwörtern analysiert, durch eine vollständig lebende Person oder Personen ersetzt, die in offener Form Zugang zu Informationen erhalten.Wie alles begann
Das eigentliche Problem des "Appetits" der US-Machtstrukturen tauchte auf, nachdem ein Gericht entschieden hatte, dass Apple seine eigenen technischen Mittel einsetzen musste, um dem FBI Zugang zu den Inhalten des iPhone-Shooters aus San Bernardino zu verschaffen, oder vielmehr Tools zum Hacken eines bestimmten Telefons zu erstellen, die jedoch könnte theoretisch auf anderen Geräten verwendet werden.Während es notwendig war, persönliche Informationen vom Täter des Massakers zu erhalten, schuf die Situation einen ernsthaften rechtlichen Präzedenzfall. Über alle Details dieser Geschichte mit Apple können Sie hier lesen .Sicherheitsbeamte auf der ganzen Welt hatten lange Zeit die Möglichkeit, durch das Gericht das Recht zu erhalten, die Wohnung des Verdächtigen zu durchsuchen, seinen PC und andere Geräte auf die Verfügbarkeit der für die Untersuchung erforderlichen Informationen zu überprüfen. Wenn sie jedoch mit einer Suche in Sie eindringen, werden Sie sicher verstehen, dass sie jetzt beginnen, Ihre Informationen zu überprüfen. Bei Cloud-Diensten und digitalen Informationen als Ganzes klopft es nicht an der Tür - interessierte Strukturen senden einfach eine Anfrage an den Dienstanbieter und erhalten, was sie wollen. Die Benachrichtigung des Benutzers, dass seine Informationen in die Hände von Strafverfolgungsbehörden übertragen wurden, verbleibt beim Gericht, was in seinem eigenen Interesse vernachlässigt werden kann. Speziell dafür wurde bereits 1986 das Datenschutzgesetz für elektronische Kommunikation verabschiedet .oder das Gesetz „Zum Schutz von Informationen, die über elektronische Kommunikationssysteme übertragen werden“.ECPA war zum Zeitpunkt seiner Einführung im Jahr 1986 nicht innovativ. Tatsächlich handelt es sich bei diesem Gesetz um eine überarbeitete Version eines ähnlichen Dokuments aus dem Jahr 1968, das das Recht auf Abhören von Telefongesprächen sicherte. Als die Sonderdienste Zugang zu einer neuen Art elektronischer Daten benötigen, wurde das Gesetz fertiggestellt.Gemäß dem vorhandenen Wortlaut können Sie mit ECPA auf private Telefongespräche, E-Mail-Korrespondenz und andere digitale Daten zugreifen . Genug unschuldige Worte für 1986 über „andere Daten“ sehen angesichts der Vielzahl dieser Daten in der modernen Welt jetzt ziemlich bedrohlich aus.Um Zugang zu Informationen zu erhalten, reicht es aus, wenn die Sonderdienste eine Vorladung senden, obwohl in einigen Fällen eine Gerichtsentscheidung und ein Durchsuchungsbefehl erforderlich sind. In Anbetracht moderner Realitäten wie beispielsweise des „Kampfes gegen den Terrorismus“ verliert das von den Autoren des Gesetzentwurfs festgelegte Sperrwerkzeug in Form der Erteilung von Genehmigungen jegliche Bedeutung - es wird Haftbefehle geben. Mit all dem erlaubt ECPA in einigen Fällen, den Benutzer nicht über die „digitale Suche“ zu informieren, und nach zwei Jahrzehnten des Schweigens sprach sich ein von Microsoft geführtes Unternehmensteam dagegen aus.Was hat es verschüttet?
Microsoft hat im April dieses Jahres eine Klage gegen das US-Justizministerium eingereicht, da Apple den iPhone-Shooter von San Bernardino aus entsperren musste. Die Behauptung basiert auf der Aussage, dass dieser Sachverhalt der vierten Änderung der US-Verfassung widerspricht (die zum Zeitpunkt der Entwicklung und Verabschiedung des ECPA erwähnt wurde), und dass Benutzer, wie im Fall des „Klopfens an der Tür“, immer über das „Digitale“ informiert sein sollten Suche “in ihren Cloud-Daten.Natürlich tritt Microsoft zunächst nicht für den Benutzer ein, obwohl dieser Moment vorhanden ist, sondern für seinen eigenen Ruf. Als US-Amerikanerin und unter Einhaltung der Gesetze des Landes kann sie es sich einfach nicht leisten, solch schwerwiegende Reputationsverluste zu erleiden, wenn das Bewusstsein für den Wert personenbezogener Daten so hoch ist. Der Markt für digitale Dienste ist überhitzt, und jede negative Resonanz kann die Skalen der Benutzerpräferenzen gegenüber derzeit weniger erfolgreichen Wettbewerbern beeinflussen. Andere Marktteilnehmer kamen zu den gleichen einfachen Schlussfolgerungen, und die Situation war paradox: Fast alle wichtigen technologischen und viele US-amerikanische Wirtschaftsriesen schlossen sich der Klage von Microsoft gegen das Justizministerium an und wollten weder den ständig wachsenden Appetit der Sonderdienste noch ECPA ertragen.Insbesondere Unternehmen wie Google, Amazon, Apple, Fox News und die Washington Post, BP und Ely Lilly, ein Pharmaunternehmen, lehnten die „stille Suche“ in der Cloud ab. Und dies ist keine vollständige Liste der Antragsteller beim US-Justizministerium.Tatsächlich ist jedes große Unternehmen, das Zugriff auf die personenbezogenen Daten seiner Kunden hat, jetzt gegen ECPA und die Anforderungen der US-Behörden, Informationen bei Bedarf "stillschweigend zusammenzuführen". Natürlich können sie den Staatsapparat nicht überwinden, aber Microsoft gab den Ton für den Kampf um die Wahrung ihres eigenen Rufs an. Der Text der Klage selbst lautet wie folgt:Im Text der Klage gibt Microsoft an, dass es ständig „geheime Bestellungen“ erhält, wonach Benutzer nicht über die Überprüfung ihrer Dateien und Korrespondenz auf den Servern des Unternehmens informiert werden sollten (vergessen Sie nicht, dass Microsoft einer der größten Anbieter von privaten und Unternehmenslösungen im Hinblick auf die Bereitstellung ist Office-basierte E-Mail-Server). In den letzten 18 Monaten hat Microsoft 2600 (!) Solche „stillen Bestellungen“ erhalten, um die digitalen Daten der Benutzer zu überprüfen. Von diesen 2600 Bestellungen haben fast 2/3 ein offenes Ablaufdatum, dh laut Gesetz kann Microsoft seine Benutzer niemals über die „Suche“ informieren . Wie viele solcher Aufträge über das gesamte Leben des Unternehmens eingegangen sind, kann man nur erraten.Microsoft identifiziert zwei Hauptpunkte, auf deren Grundlage der aktuelle Stand der Dinge inakzeptabler ist. Das erste ist der stark gestiegene Appetit der Sonderdienste auf die personenbezogenen Daten der Nutzer, und das zweite ist die allgemeine Ebene der Erhöhung der Geheimhaltung von Operationen. Das heißt, niemand weiß, warum die speziellen Dienste Informationen sammeln und wie sie verwendet werden, während das Unternehmen verpflichtet ist, gemäß der eingegangenen Bestellung mit einem offenen Datum zu schweigen. Laut Microsoft-Anwälten liegt ein Verstoß gegen die erste Änderung der US-Verfassung vor.Der Technologieriese weist auch darauf hin, dass Paragraph 2705 (b) des ECPA, wonach Geheimdienste und andere Regierungsbehörden eine Person nicht über die Ausstellung eines Durchsuchungsbefehls und anderer Dokumente oder Vorladungen informieren können, zu weit gefasst ist. Tatsächlich beschuldigt Microsoft den US-Geheimdienst verschleiert, seine Position missbraucht und Gesetze geschaffen zu haben, die für unbegrenzte Eingriffe in die Privatsphäre der Bürger geeignet sind.Es ist absolut klar, dass es nicht möglich sein wird, ECPA vollständig gegen privates Kapital herauszufordern, selbst die Koalitionen von Microsoft, Apple, Google, Amazon und einem Dutzend anderer Unternehmen. Aus diesem Grund haben die Anwälte des Unternehmens ihre Aufmerksamkeit auf Paragraph 2705 (b) gelenkt und gefordert, dass dieser in ihrer Anspruchserklärung für ungültig erklärt wird .Wenn die Forderung erfüllt ist, muss die US-Regierung Klausel 2705 (a) anwenden, in der die Bedingungen, unter denen Informationen über die Bereitstellung des Zugriffs auf die personenbezogenen Daten des Benutzers nicht offengelegt werden können, klar dargelegt sind, und eine strenge Höchstdauer von 90 Tagen festlegen.Gemäß Paragraph 2705 (a) kann eine Verzögerung der Benachrichtigung von nicht mehr als 90 Tagen ab dem Datum der Übermittlung einer Anordnung zur Gewährung des Zugangs zu Daten erzielt werden, wenn:- Gefährdet das Leben oder die Sicherheit einer Person;
- helfen, eine strafrechtliche Verfolgung zu vermeiden;
- wird zur Zerstörung oder Fälschung von Beweismitteln führen;
- wird potenzielle Zeugen einschüchtern;
- ernsthaft bedroht oder verzögert die Klage.
Wenn US-Geheimdienste das Instrument in Form von Paragraph 2705 (b) verlieren und mit der Praxis der Paragraph 2705 (a) fortfahren, wird ihnen tatsächlich die Möglichkeit genommen, jemanden zu überwachen und ihre Handlungen vor der Öffentlichkeit zu verbergen. Denn mit einer unangemessenen Aufforderung zum Zugriff auf die personenbezogenen Daten des Benutzers kann dieser die Aktionen der Sonderdienste veröffentlichen, und das Verfahren für die Erteilung „stiller“ Befehle wird viel komplizierter.Technologieunternehmen wiederum können sich vor der unbändigen Neugier der Spezialdienste und dem Fluss endloser Anfragen nach Zugriff auf Daten und Dateien schützen, was den Ruf ernsthaft schädigt und die Zuverlässigkeit des Unternehmens als Dienstleister in Frage stellt.Source: https://habr.com/ru/post/de397199/
All Articles