A Microsoft através do tribunal está tentando obter o direito de notificar os usuários sobre a visualização de seus dados pelas agências de inteligência dos EUA



Com que frequência você acha que cada passo que você dá na Internet está sendo observado? Omitiremos os teóricos da conspiração, malucos e outras pessoas obcecadas com o anonimato na rede e consideraremos um usuário comum comum que tenha um perfil nas redes sociais, compra na Amazon e conduz calmamente a correspondência comercial através do Gmail. Concordo, as pessoas que se encaixam nessa descrição são a grande maioria e muitos dos leitores se comportam da mesma maneira.

Há muito tempo chegamos a um acordo com o fato de que as solicitações inseridas são registradas pelo Google, Bing, Yandex ou outro mecanismo de pesquisa popular. Há muito que estamos acostumados ao fato de que a publicidade contextual de bens ou serviços é formada a partir de nossos interesses na pesquisa e, talvez, às vezes, pode até ser útil. Sabemos há muito tempo que qualquer serviço importante requer nosso consentimento para o processamento de nossos dados pessoais, que fornecemos voluntariamente na forma de questionários, local de residência e outras informações. E mesmo que não forneçamos, o próprio serviço os recebe por meio de seus próprios canais.

Informações sobre as pessoas são o principal negócio dos gigantes da tecnologia. Obviamente, as informações sobre nós são negociadas de maneira velada, como parte de uma matriz, mas há uma paridade tácita entre o usuário e as empresas: eles nos oferecem um serviço gratuito e nós temos a oportunidade de atrair o dinheiro dos anunciantes.

As grandes empresas nunca se permitiram intervir em massa na vida privada, e até o acesso à correspondência nos serviços de correio significa apenas analisar o conteúdo das palavras-chave usando um algoritmo astuto e não revisar o texto das cartas por uma pessoa viva.

Por sua vez, o governo dos EUA, sob o pretexto de combater o terrorismo e o crime, cada vez mais em nome da Lei, exige que os gigantes da Internet tenham acesso total às informações pessoais do usuário sem o seu conhecimento. Mas, neste caso, o algoritmo que analisa a presença de palavras-chave é substituído por uma pessoa completamente viva ou que obtém acesso às informações de forma aberta.

Como tudo começou


O verdadeiro problema dos "apetites" das agências policiais americanas surgiu após uma decisão judicial de que a Apple tinha que usar seus próprios meios técnicos para fornecer ao FBI acesso ao conteúdo do atirador de iPhone de San Bernardino, ou melhor, criar ferramentas para invadir um telefone específico, que, no entanto , poderia, em teoria, ser usado em outros dispositivos.

Embora fosse necessário obter informações pessoais do autor do massacre, a situação criou um sério precedente legal. Você pode ler sobre todos os detalhes dessa história com a Apple aqui .

Autoridades de segurança de todo o mundo tiveram a oportunidade, através do tribunal, de obter o direito de revistar o alojamento do suspeito, verificar seu computador pessoal e outros dispositivos quanto à disponibilidade das informações necessárias para a investigação. No entanto, quando eles invadem você com uma pesquisa, você certamente entende que agora eles começarão a verificar suas informações. No caso de serviços em nuvem e informações digitais como um todo, não há batidas na porta - as estruturas interessadas simplesmente enviam uma solicitação ao provedor de serviços e conseguem o que desejam. A notificação do usuário de que suas informações foram transferidas para as mãos das agências policiais permanece no tribunal, que pode ser negligenciado por seus próprios interesses. Especialmente para isso, em 1986, a Lei de Privacidade das Comunicações Eletrônicas foi adotada .ou a lei “Sobre a proteção das informações transmitidas usando sistemas de comunicação eletrônica”.

A ECPA não era inovadora no momento de sua adoção em 1986. De fato, esse ato é uma versão editada de um documento semelhante de 1968, que garantiu o direito de escutar conversas telefônicas. Quando os serviços especiais precisavam obter acesso a um novo tipo de dados eletrônicos, a lei foi finalizada.

De acordo com a redação existente, a ECPA permite acessar conversas telefônicas privadas, correspondência por email e outros dados digitais . Inocente o suficiente para 1986, a redação sobre “outros dados” agora parece bastante ameaçadora, dada a variedade desses mesmos dados no mundo moderno.

Para obter acesso às informações, basta que os serviços especiais enviem uma intimação, embora em alguns casos seja necessária uma decisão judicial e um mandado de busca. Dadas as realidades modernas, por exemplo, como a “luta contra o terrorismo”, o conjunto de ferramentas de barragem na forma de obtenção de autorizações estabelecidas pelos autores do projeto de lei perde todo o sentido - haverá mandados. Com tudo isso, a ECPA permite em alguns casos não informar o usuário sobre a “pesquisa digital” e foi contra isso, após duas décadas de silêncio, que uma equipe de empresas liderada pela Microsoft falou.

O que derramou


Guiada pela situação precedente, com a exigência de a Apple desbloquear o atirador de iPhone de San Bernardino, a Microsoft entrou com uma ação contra o Departamento de Justiça dos EUA em abril deste ano. A alegação baseia-se na afirmação de que esse estado de coisas contradiz a quarta emenda à Constituição dos EUA (mencionada no momento do desenvolvimento e adoção da ECPA) e os usuários, como no caso de "bater à porta", devem sempre estar cientes do " Pesquisar "nos dados da nuvem.

É claro que a Microsoft defende, em primeiro lugar, não o usuário, embora este momento esteja presente, mas a sua própria reputação. Sendo residente nos EUA e obedecendo às leis do país, ela simplesmente não pode sofrer perdas de reputação tão sérias quando a conscientização sobre o valor dos dados pessoais é tão alta; o mercado de serviços digitais está superaquecido e qualquer ressonância negativa pode influenciar a escala das preferências do usuário em relação aos concorrentes menos bem-sucedidos no momento. Outros participantes do mercado chegaram às mesmas conclusões diretas e a situação era paradoxal: quase todos os principais gigantes tecnológicos e muitos empresários americanos ingressaram no processo da Microsoft contra o Ministério da Justiça, não querendo aturar o crescente apetite dos serviços especiais, nem o ECPA.

Especificamente, empresas como Google, Amazon, Apple, Fox News e Washington Post, BP e Ely Lilly, uma empresa farmacêutica, se opuseram às "buscas silenciosas" na nuvem. E esta não é uma lista completa dos participantes no processo contra o Departamento de Justiça dos EUA.

De fato, qualquer grande empresa que tenha acesso aos dados pessoais de seus clientes agora se opõe à ECPA e aos requisitos das autoridades dos EUA para "mesclar silenciosamente" as informações sob demanda. Obviamente, eles não podem superar o aparato estatal, mas a Microsoft estabeleceu o tom da luta para preservar sua própria reputação. O texto do processo em si é o seguinte:



No texto do processo, a Microsoft indica que recebe constantemente "ordens secretas", segundo as quais os usuários não devem ser notificados sobre a verificação de seus arquivos e correspondências postados nos servidores da empresa (não esqueça que a Microsoft é um dos maiores fornecedores de soluções corporativas e privadas em termos de implantação Servidores de email baseados no Office). Nos últimos 18 meses, a Microsoft recebeu 2600 (!) Desses "pedidos silenciosos" para verificar os dados digitais dos usuários. Desses 2600 pedidos, quase 2/3 deles têm uma data de vencimento aberta, ou seja, nos termos da lei, a Microsoft nunca poderá informar seus usuários sobre a "pesquisa" . Quantos pedidos foram recebidos ao longo de toda a vida da empresa - só se pode adivinhar.

A Microsoft identifica dois pontos principais, com base nos quais o estado atual das coisas é mais inaceitável. O primeiro é o aumento acentuado do apetite dos serviços especiais pelos dados pessoais dos usuários, e o segundo é o nível geral de aumentar o sigilo das operações. Ou seja, ninguém sabe por que os serviços especiais coletam informações e como são usados, enquanto a empresa é obrigada a permanecer calada de acordo com o pedido recebido com uma data em aberto. Segundo os advogados da Microsoft, há uma violação da primeira emenda da constituição dos EUA.

A gigante da tecnologia também aponta que o parágrafo 2705 (b) da ECPA, segundo o qual as agências de inteligência e outras agências governamentais não podem notificar uma pessoa sobre a emissão de um mandado de busca e outros documentos ou intimações, é muito amplo. De fato, a Microsoft acusa veementemente a inteligência americana de abusar de sua posição e de criar leis convenientes para interferência ilimitada na privacidade dos cidadãos.

É absolutamente claro que não será possível desafiar a ECPA inteiramente ao capital privado, mesmo as coalizões da Microsoft, Apple, Google, Amazon e uma dúzia de outras empresas. É por isso que os advogados da empresa voltaram sua atenção para o parágrafo 2705 (b) e exigem que ele seja declarado inválido na declaração de reivindicação.

Se a reivindicação for atendida, o governo dos EUA precisará usar a cláusula 2705 (a), que especifica claramente as condições sob as quais as informações sobre o fornecimento de acesso aos dados pessoais do usuário não podem ser divulgadas e também estabelece um período máximo estrito de 90 dias.

De acordo com o parágrafo 2705 (a), um atraso na notificação não superior a 90 dias a partir da data de envio de uma ordem para fornecer acesso aos dados pode ser obtido se:

  • Põe em perigo a vida ou a segurança de uma pessoa;
  • ajudar a evitar processos;
  • resultará na destruição ou falsificação de provas;
  • causará intimidação de potenciais testemunhas;
  • ameaça seriamente ou atrasa a ação.

Se os serviços de inteligência dos EUA perderem a ferramenta na forma do parágrafo 2705 (b) e seguirem para a prática de usar o parágrafo 2705 (a), na verdade, eles serão privados da oportunidade de monitorar qualquer pessoa e ocultar suas ações do público. Afinal, com uma solicitação irracional de acesso aos dados pessoais do usuário, este último poderá divulgar as ações dos serviços especiais, e o procedimento para emitir ordens "silenciosas" se tornará muito mais complicado.

As empresas de tecnologia, por sua vez, serão capazes de se proteger da curiosidade irreprimível dos serviços especiais e do fluxo de solicitações intermináveis ​​de acesso a dados e arquivos, o que prejudica seriamente a reputação e coloca dúvidas sobre a confiabilidade da organização como prestadora de serviços.

Source: https://habr.com/ru/post/pt397199/


All Articles