Microsoft, par l'intermédiaire du tribunal, tente d'obtenir le droit d'informer les utilisateurs de la consultation de leurs données par les agences de renseignement américaines



À quelle fréquence pensez-vous que chaque pas que vous faites sur Internet est surveillé? Nous allons omettre les théoriciens du complot, les monstres et les autres qui sont obsédés par l'anonymat sur le réseau et considérons un utilisateur moyen ordinaire qui a un profil sur les réseaux sociaux, achète sur Amazon et mène tranquillement la correspondance commerciale via Gmail. D'accord, les personnes qui correspondent à cette description sont la grande majorité, et de nombreux lecteurs se comportent de la même manière.

Nous sommes depuis longtemps d'accord avec le fait que les demandes que nous avons saisies sont enregistrées par Google, Bing, Yandex ou un autre moteur de recherche populaire. Nous sommes habitués depuis longtemps au fait que la publicité contextuelle de biens ou de services est formée à partir de nos intérêts dans la recherche et, peut-être, elle peut même parfois être utile. Nous savons depuis longtemps que tout service majeur nécessite notre consentement au traitement de nos données personnelles, que nous fournissons volontairement sous forme de questionnaires, de lieu de résidence et d'autres informations. Et même si nous ne le fournissons pas, le service lui-même les reçoit via ses propres canaux.

L'information sur les personnes est le cœur de métier des géants de la technologie. Bien sûr, les informations nous concernant sont échangées de manière voilée, dans le cadre d'un tableau, mais il y a une parité tacite entre l'utilisateur et les entreprises: elles nous donnent un service gratuit, et nous leur donnons la possibilité d'attirer l'argent des annonceurs.

Les grandes entreprises ne se sont jamais permises d'intervenir massivement dans la vie privée, et même l'accès à la correspondance sur les services de messagerie signifie seulement analyser le contenu des mots clés à l'aide d'un algorithme astucieux, et non relire le texte des lettres par une personne vivante.

À son tour, le gouvernement américain, sous prétexte de lutter contre le terrorisme et la criminalité, demande de plus en plus souvent, au nom de la loi, aux géants de l'Internet un accès complet aux informations personnelles de l'utilisateur à son insu. Mais dans ce cas, l'algorithme qui analyse la présence de mots clés est remplacé par une personne complètement vivante ou des personnes qui ont accès aux informations sous une forme ouverte.

Comment tout a commencé


Le vrai problème des «appétits» des forces de l'ordre américaines est apparu après une décision de justice selon laquelle Apple devait utiliser ses propres moyens techniques pour fournir au FBI l'accès au contenu du jeu de tir iPhone de San Bernardino, ou plutôt créer des outils pour pirater un téléphone spécifique, qui, cependant, , pourrait en théorie être utilisé sur d'autres appareils.

S'il était nécessaire d'obtenir des informations personnelles de l'auteur du massacre, la situation a créé un grave précédent juridique. Vous pouvez lire tous les détails de cette histoire avec Apple ici .

Les responsables de la sécurité du monde entier ont depuis longtemps eu la possibilité, par le biais du tribunal, d'obtenir le droit de fouiller le logement du suspect, de vérifier la disponibilité des informations nécessaires à l'enquête sur son ordinateur personnel et d'autres appareils. Cependant, lorsqu'ils vous pénètrent avec une recherche, vous comprenez certainement qu'ils vont maintenant commencer à vérifier vos informations. Dans le cas des services cloud et de l'information numérique dans son ensemble, il n'y a pas de problème: les structures intéressées envoient simplement une demande au fournisseur de services et obtiennent ce qu'elles veulent. La notification à l'utilisateur que ses informations ont été transférées aux mains des forces de l'ordre reste au tribunal, ce qui peut être négligé dans leur propre intérêt. Surtout pour cela, en 1986, la loi sur la confidentialité des communications électroniques a été adoptée .ou la loi «Sur la protection des informations transmises par les systèmes de communication électroniques».

L'ECPA n'était pas innovante au moment de son adoption en 1986. En fait, cette loi est une version révisée d'un document similaire datant de 1968, qui garantissait le droit d'écouter des conversations téléphoniques. Lorsque les services spéciaux ont eu besoin d'accéder à un nouveau type de données électroniques, la loi a été finalisée.

Selon le libellé existant, ECPA vous permet d'accéder à des conversations téléphoniques privées, à la correspondance par courrier électronique et à d'autres données numériques . Assez innocent pour le libellé de 1986 sur les «autres données» semble maintenant plutôt inquiétant, étant donné l'éventail de ces mêmes données dans le monde moderne.

Pour accéder à l'information, il suffit que les services spéciaux envoient une assignation, bien que dans certains cas une décision de justice et un mandat de perquisition soient nécessaires. Compte tenu des réalités modernes, comme la «lutte contre le terrorisme», par exemple, la boîte à outils barrage sous forme d'obtention de permis fixée par les auteurs du projet de loi perd tout son sens - il y aura des mandats. Avec tout cela, l'ECPA permet dans certains cas de ne pas informer l'utilisateur de la «recherche numérique» et c'est contre cela, après deux décennies de silence, qu'une équipe de sociétés dirigée par Microsoft s'est exprimée.

Qu'est-ce que ça a renversé


Guidé par la situation précédente avec l'obligation pour Apple de déverrouiller le jeu de tir iPhone de San Bernardino, Microsoft a déposé une plainte contre le ministère américain de la Justice en avril de cette année. L'affirmation est basée sur la déclaration selon laquelle cet état de fait contredit le quatrième amendement à la Constitution américaine (qui a été mentionné au moment de l'élaboration et de l'adoption de l'ECPA) et les utilisateurs, comme dans le cas de «frapper à la porte», devraient toujours être conscients du «numérique Rechercher »dans leurs données cloud.

Bien sûr, Microsoft ne défend pas tout d'abord l'utilisateur, bien que ce moment soit présent, mais sa propre réputation. Étant résidente des États-Unis et obéissant aux lois du pays, elle ne peut tout simplement pas se permettre de subir de telles pertes de réputation lorsque la conscience de la valeur des données personnelles est si élevée; le marché des services numériques est en surchauffe et toute résonance négative peut influencer l'échelle des préférences des utilisateurs vers des concurrents moins performants à l'heure actuelle. D'autres acteurs du marché sont parvenus aux mêmes conclusions simples et la situation était paradoxale: presque tous les principaux géants technologiques et de nombreux entreprises américaines ont rejoint le procès de Microsoft contre le ministère de la Justice, ne voulant pas supporter l'appétit sans cesse croissant des services spéciaux, ni avec ECPA.

Plus précisément, des sociétés telles que Google, Amazon, Apple, Fox News et le Washington Post, BP et Ely Lilly, une société pharmaceutique, se sont opposées aux «recherches silencieuses» dans le cloud. Et ce n'est pas une liste complète des participants au procès contre le département américain de la Justice.

En fait, toute grande entreprise qui a accès aux données personnelles de ses clients est désormais opposée par l'ECPA et les exigences des autorités américaines de «fusionner tranquillement» des informations sur demande. Bien sûr, ils ne peuvent pas vaincre l'appareil d'État, mais Microsoft a donné le ton à la lutte pour préserver leur propre réputation. Le texte du procès lui-même est le suivant:



Dans le texte du procès, Microsoft indique qu'il reçoit constamment des «commandes secrètes», selon lesquelles les utilisateurs ne devraient pas être informés de la vérification de leurs fichiers et de la correspondance hébergée sur les serveurs de l'entreprise (n'oubliez pas que Microsoft est l'un des plus grands fournisseurs de solutions privées et d'entreprise en termes de déploiement Serveurs de messagerie basés sur Office). Au cours des 18 derniers mois, Microsoft a reçu 2 600 (!) De ces «commandes silencieuses» pour vérifier les données numériques des utilisateurs. Sur ces 2 600 commandes, près des 2/3 d'entre elles ont une date d'expiration ouverte, c'est-à-dire qu'en vertu de la loi, Microsoft ne pourra jamais informer ses utilisateurs de la «recherche» . Combien de telles commandes ont été reçues pendant toute la durée de vie de l'entreprise - on ne peut que deviner.

Microsoft identifie deux points principaux, sur la base desquels la situation actuelle est plus inacceptable. Le premier est l'appétit fortement accru des services spéciaux pour les données personnelles des utilisateurs, et le second est le niveau général de l'augmentation du secret des opérations. Autrement dit, personne ne sait pourquoi les services spéciaux collectent des informations et comment elles sont utilisées, tandis que l'entreprise est tenue de garder le silence conformément à la commande reçue avec une date d'ouverture. Selon les avocats de Microsoft, il y a violation du premier amendement de la constitution américaine.

Le géant de la technologie souligne également que le paragraphe 2705 (b) de l'ECPA, selon lequel les agences de renseignement et autres agences gouvernementales ne peuvent pas informer une personne de la délivrance d'un mandat de perquisition et d'autres documents ou assignations, est trop libellé. En fait, Microsoft accuse voilement les services de renseignement américains d'abuser de sa position et de créer des lois propices à une ingérence illimitée dans la vie privée des citoyens.

Il est absolument clair qu'il ne sera pas possible de contester l'ECPA entièrement au capital privé, même aux coalitions de Microsoft, Apple, Google, Amazon et d'une douzaine d'autres sociétés. C’est pourquoi les avocats de la société ont porté leur attention sur le paragraphe 2705 b) et demandent qu’il soit déclaré invalide dans leur déclaration.

Si la réclamation est satisfaite, le gouvernement américain devra utiliser la clause 2705 (a), qui énonce clairement les conditions dans lesquelles les informations sur la fourniture d'accès aux données personnelles de l'utilisateur ne peuvent pas être divulguées, et fixe également une période maximale stricte de 90 jours.

Selon le paragraphe 2705 a), un délai de notification d'au plus 90 jours à compter de la date de la soumission d'une ordonnance de donner accès aux données peut être obtenu si:

  • Met en danger la vie ou la sécurité d'une personne;
  • aider à éviter les poursuites;
  • entraînera la destruction ou la falsification de preuves;
  • provoquera l'intimidation de témoins potentiels;
  • menace sérieusement ou retarde le procès.

Si les agences de renseignement américaines perdent l'instrument sous la forme du paragraphe 2705 (b) et passent à la pratique d'utiliser le paragraphe 2705 (a), alors, en fait, elles seront privées de la possibilité de surveiller qui que ce soit et de cacher leurs actions au public. Après tout, avec une demande déraisonnable d'accès aux données personnelles de l'utilisateur, ce dernier pourra faire connaître les actions des services spéciaux, et la procédure pour émettre des ordres «silencieux» deviendra beaucoup plus compliquée.

Les entreprises technologiques, à leur tour, pourront se protéger de la curiosité irrépressible des services spéciaux et du flux de demandes sans fin d'accès aux données et aux fichiers, ce qui porte gravement atteinte à la réputation et met en doute la fiabilité de l'organisation en tant que prestataire de services.

Source: https://habr.com/ru/post/fr397199/


All Articles