Microsoft a través de la corte está tratando de obtener el derecho de notificar a los usuarios sobre la visualización de sus datos por parte de las agencias de inteligencia de EE. UU.



¿Con qué frecuencia cree que se está viendo cada paso que da en Internet? Omitiremos a los teóricos de la conspiración, los fanáticos y otros que están obsesionados con el anonimato en la red y consideraremos a un usuario promedio ordinario que tiene un perfil en las redes sociales, compras en Amazon y lleva a cabo correspondencia comercial a través de Gmail. De acuerdo, las personas que se ajustan a esta descripción son la gran mayoría, y muchos de los lectores se comportan de la misma manera.

Hace tiempo que aceptamos el hecho de que Google, Bing, Yandex u otro motor de búsqueda popular registran las solicitudes que ingresamos. Hace tiempo que estamos acostumbrados al hecho de que la publicidad contextual de bienes o servicios se forma a partir de nuestros intereses en la búsqueda y, tal vez, a veces incluso puede ser útil. Hace tiempo que sabemos que cualquier servicio importante requiere nuestro consentimiento para el procesamiento de nuestros datos personales, que proporcionamos voluntariamente en forma de cuestionarios, lugar de residencia y otra información. E incluso si no lo proporcionamos, el servicio mismo los recibe a través de sus propios canales.

La información sobre las personas es el negocio principal de los gigantes de la tecnología. Por supuesto, la información sobre nosotros se comercializa de forma oculta, como parte de una matriz, pero existe una paridad tácita entre el usuario y las empresas: nos brindan un servicio gratuito y les damos la oportunidad de atraer el dinero de los anunciantes.

Las grandes empresas nunca se han permitido intervenir en masa en la vida privada, e incluso el acceso a la correspondencia en los servicios de correo significa solo analizar el contenido de las palabras clave utilizando un algoritmo astuto y no revisar el texto de las cartas por una persona viva.

A su vez, el gobierno de los Estados Unidos, con el pretexto de combatir el terrorismo y el crimen, cada vez con más frecuencia, en nombre de la Ley, exige que los gigantes de Internet tengan acceso total a la información personal del usuario sin su conocimiento. Pero en este caso, el algoritmo que analiza la presencia de palabras clave se reemplaza por una persona completamente viva o personas que obtienen acceso a la información en forma abierta.

Como empezó todo


El verdadero problema de los "apetitos" de las agencias de aplicación de la ley de los Estados Unidos surgió después de una decisión judicial de que Apple tenía que usar sus propios medios técnicos para proporcionar al FBI acceso al contenido del tirador de iPhone de San Bernardino, o más bien, crear herramientas para hackear un teléfono específico, que, sin embargo , en teoría podría usarse en otros dispositivos.

Si bien era necesario obtener información personal del autor de la masacre, la situación creó un precedente legal grave. Puedes leer sobre todos los detalles de esa historia con Apple aquí .

Durante mucho tiempo, los funcionarios de seguridad de todo el mundo tuvieron la oportunidad a través de la corte de obtener el derecho de registrar la vivienda del sospechoso, verificar su computadora personal y otros dispositivos para verificar la disponibilidad de información necesaria para la investigación. Sin embargo, cuando entran en una búsqueda, sin duda comprende que ahora comenzarán a verificar su información. En el caso de los servicios en la nube y la información digital en su conjunto, no hay que llamar a la puerta: las estructuras interesadas simplemente envían una solicitud al proveedor de servicios y obtienen lo que desean. La notificación al usuario de que su información fue transferida a manos de las agencias de aplicación de la ley permanece con el tribunal, lo que puede descuidarse en sus propios intereses. Especialmente para esto, en 1986, se adoptó la Ley de Privacidad de las Comunicaciones Electrónicas.o la ley "Sobre la protección de la información transmitida mediante sistemas de comunicación electrónica".

La ECPA no era innovadora en el momento de su adopción en 1986. De hecho, esta ley es una versión editada de un documento similar de 1968, que garantizaba el derecho de interceptar conversaciones telefónicas. Cuando los servicios especiales tuvieron la necesidad de acceder a un nuevo tipo de datos electrónicos, se finalizó la ley.

De acuerdo con la redacción existente, ECPA le permite acceder a conversaciones telefónicas privadas, correspondencia por correo electrónico y otros datos digitales . Suficientemente inocente para la redacción de 1986 sobre "otros datos" ahora parece bastante inquietante, dada la variedad de estos mismos datos en el mundo moderno.

Para obtener acceso a la información, es suficiente que los servicios especiales envíen una citación, aunque en algunos casos es necesaria una decisión judicial y una orden de allanamiento. Dadas las realidades modernas, por ejemplo, como la "lucha contra el terrorismo", el conjunto de herramientas de bombardeo en forma de obtención de permisos establecidos por los autores del proyecto de ley pierde todo significado: habrá garantías. Con todo esto, ECPA permite en algunos casos no informar al usuario sobre la "búsqueda digital" y fue en contra de esto, después de dos décadas de silencio, de lo que habló un equipo de compañías lideradas por Microsoft.

¿Qué se derramó?


Guiado por la situación precedente con el requisito de que Apple desbloquee el tirador de iPhone de San Bernardino, Microsoft presentó una demanda contra el Departamento de Justicia de los Estados Unidos en abril de este año. La afirmación se basa en la afirmación de que este estado de cosas contradice la cuarta enmienda a la Constitución de los Estados Unidos (que se mencionó en el momento del desarrollo y la adopción de la ECPA) y los usuarios, como en el caso de "tocar la puerta", siempre deben estar al tanto de lo Buscar "en sus datos en la nube.

Por supuesto, Microsoft se pone de pie, en primer lugar, no para el usuario, aunque este momento está presente, sino por su propia reputación. Al ser residente de los EE. UU. Y obedecer las leyes del país, simplemente no puede permitirse sufrir pérdidas de reputación tan graves cuando la conciencia del valor de los datos personales es tan alta; El mercado de servicios digitales está sobrecalentado, y cualquier resonancia negativa puede influir en la escala de preferencias de los usuarios hacia competidores menos exitosos en este momento. Otros participantes del mercado llegaron a las mismas conclusiones directas y la situación fue paradójica: casi todos los principales gigantes tecnológicos y muchos de los negocios estadounidenses se unieron a la demanda de Microsoft contra el Ministerio de Justicia, no queriendo soportar los crecientes apetitos de los servicios especiales, ni con ECPA.

Específicamente, compañías como Google, Amazon, Apple, Fox News y Washington Post, BP y Ely Lilly, una compañía farmacéutica, se opusieron a las "búsquedas silenciosas" en la nube. Y esta no es una lista completa de participantes en la demanda contra el Departamento de Justicia de los Estados Unidos.

De hecho, cualquier compañía grande que tenga acceso a los datos personales de sus clientes ahora se opone a la ECPA y a los requisitos de las autoridades de los Estados Unidos de "fusionar silenciosamente" la información bajo demanda. Por supuesto, no pueden superar el aparato estatal, pero Microsoft marcó la pauta para la lucha por preservar su propia reputación. El texto de la demanda en sí es el siguiente:



En el texto de la demanda, Microsoft indica que recibe constantemente "órdenes secretas", según las cuales los usuarios no deben ser notificados sobre la verificación de sus archivos y correspondencia alojados en los servidores de la compañía (no olviden que Microsoft es uno de los mayores proveedores de soluciones privadas y corporativas en términos de implementación Servidores de correo electrónico basados ​​en la oficina). En los últimos 18 meses, Microsoft ha recibido 2600 (!) De tales "órdenes silenciosas" para verificar los datos digitales de los usuarios. De estos 2600 pedidos, casi 2/3 de ellos tienen una fecha de vencimiento abierta, es decir, según la ley, Microsoft nunca podrá informar a sus usuarios sobre la "búsqueda" . Cuántos de estos pedidos se han recibido durante toda la vida de la empresa, solo se puede adivinar.

Microsoft identifica dos puntos principales, en base a los cuales el estado actual de las cosas ya no es aceptable. El primero es el fuerte apetito de los servicios especiales para los datos personales de los usuarios, y el segundo es el nivel general de aumentar el secreto de las operaciones. Es decir, nadie sabe por qué los servicios especiales recopilan información y cómo se utiliza, mientras que la empresa está obligada a permanecer en silencio de acuerdo con la orden recibida con una fecha abierta. Según los abogados de Microsoft, existe una violación de la primera enmienda de la constitución de los Estados Unidos.

El gigante de la tecnología también señala que el párrafo 2705 (b) de la ECPA, por el cual las agencias de inteligencia y otras agencias gubernamentales no pueden notificar a una persona sobre la emisión de una orden de allanamiento y otros documentos o citaciones, tiene una redacción demasiado amplia. De hecho, Microsoft acusa veladamente a la inteligencia estadounidense de abusar de su posición y crear leyes convenientes para una interferencia ilimitada en la privacidad de los ciudadanos.

Está absolutamente claro que no será posible desafiar a ECPA por completo al capital privado, ni siquiera a las coaliciones de Microsoft, Apple, Google, Amazon y una docena de otras compañías. Es por eso que los abogados de la compañía dirigieron su atención al párrafo 2705 (b) y exigieron que se declare inválido en su declaración de reclamo.

Si se satisface el reclamo, el gobierno de los EE. UU. Tendrá que usar la cláusula 2705 (a), que detalla claramente las condiciones bajo las cuales no se puede divulgar la información sobre el acceso a los datos personales del usuario, y también establece un período máximo estricto de 90 días.

De acuerdo con el párrafo 2705 (a), se puede obtener un retraso en la notificación de no más de 90 días a partir de la fecha de presentación de una orden para proporcionar acceso a los datos si esto:

  • Pone en peligro la vida o la seguridad de una persona;
  • ayuda para evitar el enjuiciamiento;
  • resultará en la destrucción o falsificación de evidencia;
  • causará intimidación de posibles testigos;
  • amenaza seriamente o retrasa la demanda.

Si las agencias de inteligencia de EE. UU. Pierden el instrumento en la forma del párrafo 2705 (b) y continúan con la práctica de usar el párrafo 2705 (a), entonces, de hecho, se les privará de la oportunidad de monitorear a cualquiera y ocultar sus acciones al público. Después de todo, con una solicitud irrazonable de acceso a los datos personales del usuario, este último podrá hacer públicas las acciones de los servicios especiales, y el procedimiento para emitir órdenes "silenciosas" será mucho más complicado.

Las compañías de tecnología, a su vez, podrán protegerse de la curiosidad incontenible de los servicios especiales y del flujo de solicitudes interminables de acceso a datos y archivos, lo que perjudica seriamente la reputación y pone en duda la confiabilidad de la organización como proveedor de servicios.

Source: https://habr.com/ru/post/es397199/


All Articles