Wielki Brat zawsze patrzył, ale ile może zobaczyć?

click fraud protection
Budynek NSA

Okazuje się, że Wielki Brat Jest obserwuje – i to od lat. Rewelacje z Wielkiej Brytanii Opiekun I Washington Post ujawniły wieloletnie programy wywiadowcze, które mogły skatalogować każdą rozmowę telefoniczną wykonaną przez niezliczone miliony Amerykanów przez lata. Nowsze operacje wywiadowcze najwyraźniej umożliwiły nawet rządowi monitorowanie poczty elektronicznej, czatów, dokumentów, oraz inne komunikaty wysyłane za pośrednictwem głównych usług online udostępnianych przez Google, Facebook, Microsoft i Apple oraz inni.

Kongres, społeczność wywiadowcza, a nawet prezydent Stanów Zjednoczonych nie zaprzeczają, że programy istnieją, a nawet ich zakres: zamiast tego opisują programy jako kluczowe narzędzia dla bezpieczeństwa narodowego USA – i nalegają, aby wszystko było robione przez książka.

Czy rząd naprawdę śledzi wszystko, co robimy na naszych telefonach i w Internecie? Czy to w ogóle jest legalne? Co się dzieje z tymi wszystkimi informacjami — czy powinniśmy się martwić?

Co zostało ujawnione?

Ostatnie doniesienia o działaniach rządu w zakresie gromadzenia danych nadeszły w dwóch falach. Pierwszy, Opiekunopublikował tajny rozkaz wymaganie od Verizon codziennego przekazywania „metadanych telefonicznych” dla wszystkich połączeń telefonicznych. Drugi, Washington Postupublicznił szczegóły PRISM, rozbudowany program NSA zdolny do zbierania danych „bezpośrednio z serwerów” niektórych z największych dostawców usług internetowych.

PRYZMAT

Verizon tak nie dostarczać Wujkowi Samowi rzeczywistą treść rozmów telefonicznych lub informacje rozliczeniowe dla dzwoniących. Obejmuje jednak prawie wszystko inne dotyczące połączeń, w tym numer początkowy, numer odbierający, czas i długość połączenie, unikalne identyfikatory powiązane z urządzeniami (takimi jak telefony komórkowe) i sesjami, a także dane o lokalizacji dla każdego punktu końcowego dzwonić.

Szczegóły PRISM oparte są na 41 wewnętrznych slajdach informacyjnych NSA z kwietnia 2013 r. Dane zbierane w ramach PRISM podobno obejmują e-maile, obrazy, czaty, szczegóły sieci społecznościowych, dokumenty i dzienniki połączeń. Firmy i usługi wyszczególnione jako współpracujące z PRISM to Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube i Apple. (Prezentacja opisuje Dropbox jako „już wkrótce”). Opiekun raporty Brytyjski wywiad zbiera również dane za pośrednictwem PRISM.

Jaki jest zakres?

w następstwie Strażnicy Verizon expos, przedstawiciele rządu i członkowie Kongresu potwierdzili istnienie programu monitorowania połączeń telefonicznych i zapewnili, że został prowadzone zgodnie z prawem pod stałym nadzorem zarówno Kongresu, jak i Sądu Nadzoru Wywiadu Zagranicznego (FICA), tajnego organu, którego postępowanie jest sklasyfikowany.

dyrektor Wywiadu Narodowego James Clapper

Podczas zaimprowizowanego wydarzenia prasowego 6 czerwca senator Dianne Feinstein (D-CA), przewodnicząca Senackiej Komisji ds. dokładnie trzymiesięczne odnowienie tego, co miało miejsce w ciągu ostatnich siedmiu lat”, co oznacza, że ​​gromadzenie metadanych rozmów telefonicznych istnieje od co najmniej 2006.

„Nasze sądy konsekwentnie uznają, że nie ma uzasadnionych oczekiwań dotyczących prywatności w przypadku tego typu metadanych informacje, a zatem nie jest wymagany nakaz przeszukania, aby je uzyskać” – napisali Feinstein i senator Saxby Chambliss (R-GA) w A wspólne oświadczenie.

Wielu Amerykanów wyraża oburzenie, że numery, z których dzwonią, kiedy do nich dzwonią, gdzie się w tym czasie znajdują i jakiego telefonu używają, są uważane za informacje publiczne.

Feinstein i inni członkowie Kongresu twierdzili, że zbiór metadanych rozmów telefonicznych NSA pomógł udaremnić wiele aktów terrorystycznych w Stanach Zjednoczonych. Szczegóły pozostają jednak utajnione.

„Nawet osoby podejrzane o terroryzm zamawiają pizzę i wybierają złe numery”.

Przedstawiciele rządu i Kongresu nie potwierdzili, czy metadane połączeń są również gromadzone od operatorów innych niż Verizon, ale z trzech źródeł z wiedzą z pierwszej ręki na temat operacji NSA i FBI konkretnie zidentyfikowali Sprint i AT&T jako zgodne z podobnym gromadzeniem metadanych operacje. Każdy z nich sugerował również (ale nie potwierdził), że inni amerykańscy operatorzy telekomunikacyjni również dostarczają metadane połączeń.

„Nic nie wskazuje na to, że to zamówienie dla Verizon było wyjątkowe lub nowatorskie” – napisali Cindy Cohn i Mark Rumold z EFF w oświadczenie kategoryzując program jako nieukierunkowany, nadzór krajowy.

W bardzo nietypowym posunięciu dyrektor Wywiadu Narodowego James Clapper wydał oświadczenie wskazując, że Kongres został „w pełni i wielokrotnie informowany” o programie i że „został zatwierdzony przez wszystkie trzy gałęzie rządu”. Clapper stwierdził również, że ujawnienie programu do zbierania danych telefonicznych może spowodować „nieodwracalną szkodę” dla USA działań antyterrorystycznych, ale jednocześnie wskazał, że teraz stara się odtajnić niektóre informacje o programie, aby opinia publiczna mogła być lepiej poinformowany.

Jak dotąd zakres PRISM jest znacznie mniej jasny. Podczas gdy wewnętrzne slajdy NSA odnoszą się do pozyskiwania danych bezpośrednio z serwerów firmy, drugi dokument niejawny uzyskany przez Washington Post wskazuje, że informacje są gromadzone za pośrednictwem „sprzętu zainstalowanego w lokalizacjach kontrolowanych przez firmę”, który może być konfigurowany i wyszukiwany przez analityków NSA.

Prawie każda firma wymieniona w dokumentach NSA wydała konkretne odmowy udziału w PRISM.

„Zawsze spełniamy tylko zamówienia dotyczące żądań dotyczących określonych kont lub identyfikatorów” — powiedział Microsoft — podobno najwcześniejszy współpracownik PRISM — w oświadczenie. „Jeśli rząd ma szerszy dobrowolny program bezpieczeństwa narodowego w celu gromadzenia danych klientów, nie uczestniczymy w nim”.

Facebook, AOL, Apple, Google i Yahoo wydały podobne oświadczenia za pośrednictwem poczty elektronicznej lub na swoich stronach internetowych, odmawiając udziału w PRISM lub udostępniając jakimkolwiek agencjom rządowym dostęp do swoich serwerów. PalTalk nie odpowiedział jeszcze na prośbę o komentarz.

W jaki sposób wykorzystywane są dane?

Według źródeł w NSA i FBI, posiadających wiedzę z pierwszej ręki na temat śledztw przeprowadzonych w ramach tzw FISA gwarantuje, że metadane rozmów telefonicznych nie są natychmiast sprawdzane ani monitorowane po przekazaniu ich NSA. Zamiast tego dane są gromadzone w bezpiecznych obiektach i magazynowane.

Verizon-NSA-mem-2

„Chodzi o to, aby informacje zostały już zebrane na czas, gdy będą potrzebne” — napisał niedawno emerytowany oficer wywiadu. „Nie musimy za każdym razem zaczynać od zera”.

Analitycy i śledczy muszą wykonywać zapytania dotyczące tego ogromnego (i stale rosnącego) zbioru danych wykazać „uzasadnione podejrzenie”, że konkretne osoby są zaangażowane w zagraniczne zagrożenia dla Stanów Zjednoczonych Stany. Według źródeł posiadających bezpośrednią wiedzę, kwerendy te nie mogą być wykonywane w ramach tych samych poleceń, które zezwalały na zbieranie metadanych telefonów od operatorów telekomunikacyjnych, takich jak Verizon.

„Analitycy nie mogą po prostu sami zdecydować, że mają„ uzasadnione podejrzenia ”i zacząć odpalać zapytania”, napisało jedno ze źródeł w amerykańskiej społeczności wywiadowczej. „Dostęp musi być odpowiednio autoryzowany, a nawet wtedy jest ograniczony i monitorowany”.

Według tych źródeł metadane telefonu zostałyby wykorzystane do zbudowania sieci połączeń od określonych osób lub urządzeń w poszukiwaniu możliwych połączeń. Mogą to być rozmowy telefoniczne lub fizyczna bliskość badanej lokalizacji, osoby lub urządzenia. Typowa analiza byłaby „głęboka na dwa kroki”, co oznacza, że ​​analitycy rozważaliby połączenia do iz określonego numeru, a także połączenia z i z numerów łączących. Konkretne połączenie może zostać dokładniej zbadane.

Zapytany, czy ten proces śledzenia powiązań prawdopodobnie obejmowałby dane od zwykłych Amerykanów lub innych osób niezaangażowany w nic związanego z zagranicznymi agentami, terroryzmem lub innymi sprawami objętymi nakazami FISA, wszystkie źródła potwierdziły możliwość.

„Taki jest charakter dochodzenia” – powiedział aktywny oficer NSA. „Innymi słowy: helikopter policyjny może świecić reflektorem na podwórku, szukając kogoś, kto ucieka przed napadem lub napadem. To nie znaczy, że właściciel domu jest podejrzany.

Albo zapisy rozmów telefonicznych mogą zajrzeć głęboko w nasze prywatne życie.

Przyznając, że zwykli obywatele mogą pojawiać się w zapytaniach o metadane telefonu, emerytowany oficer wywiadu zauważył: „Nawet osoby podejrzane o terroryzm zamawiają pizzę i wybierają złe numery”.

Zakres PRISM jest znacznie bardziej mglisty. Żadne z moich źródeł nie potwierdziłoby żadnej bezpośredniej wiedzy na temat PRISM, chociaż wszystkie potwierdziły, że zostały wydane określone nakazy FISA wydawane na dane elektroniczne i informacje o kontach wielu firm internetowych, w tym zidentyfikowanych w PRISM prezentacja. Nikt nie potwierdziłby ani nawet nie spekulował na temat zakresu danych gromadzonych w ramach tych nakazów ani częstotliwości ich wydawania, z wyjątkiem należy pamiętać, że żadne dochodzenie prowadzone na podstawie upoważnienia FISA nie może być celowo wymierzone w obywateli USA lub osoby w Stanach Zjednoczonych Stany.

The Wall Street Journal doniósł (wymagana subskrypcja), że informacje gromadzone przez NSA jako metadane obejmują również transakcje kartą kredytową, oprócz danych dotyczących połączeń telefonicznych i aktywności online.

Być może najlepsze wskazanie zakresu PRISM pochodzi z innego niezwykłego — i bardzo niejednoznacznego — drugie stwierdzenie od Dyrektora Wywiadu Narodowego, Jamesa Clappera. Twierdząc, że raporty na temat PRISM zawierają „liczne nieścisłości”, a ich nieautoryzowane ujawnienie jest „naganne”, Clapper niemniej jednak utrzymuje, że „informacje zebrane w ramach tego programu należą do najważniejszych i najcenniejszych informacji wywiadu zagranicznego zbieramy."

Slajdy prezentacji NSA charakteryzują PRISM jako narzędzie najczęściej wykorzystywane w raportowaniu NSA.

Czy to wszystko jest legalne?

Jednym słowem tak.

Konstytucja Stanów Zjednoczonych chroni obywateli przed „nieuzasadnionymi rewizjami i zajęciami” i wymaga „prawdopodobnej przyczyny” do wydania nakazu przeszukania. Obie klauzule nadal ewoluują, ale ich definicje prawne zostały dobrze ugruntowane przez ponad dwa stulecia prawa amerykańskiego.

szpiegowanie

Klucz prawny do programu gromadzenia metadanych telefonicznych i (najwyraźniej) PRISM polega na tym, że są one skierowane do obcokrajowców, którzy nie podlegają ochronie konstytucyjnej. Aby monitorować komunikację podejrzanych zagranicznych agentów w Stanach Zjednoczonych, rząd musi uzyskać nakaz od Sądu Nadzoru Wywiadu Zagranicznego (FISC), tajnego organu utworzonego w 1978 roku. Rząd jest jedyną stroną, która kiedykolwiek pojawia się przed sądem – działa bardziej jak wielka ława przysięgłych niż sąd kontradyktoryjności – a wnioski rządu rzadko są odrzucane. Jednak działania FISC są tajne: w przeciwnym razie przestępcy mogą zostać poinformowani, że są obserwowani.

Jednak znaczna ilość przepływów komunikacji telefonicznej i internetowej Poprzez w Stanach Zjednoczonych, nawet jeśli nie rozpoczyna się ani nie kończy w Stanach Zjednoczonych. Dlatego oglądanie komunikacji w USA jest skutecznym sposobem monitorowania znacznej ilości komunikacji z obcokrajowcami i między nimi – dokładnie na to, na co FISC może zezwolić.

Program zbierania metadanych telefonicznych NSA ujawniony przez Opiekun to nie to samo co podsłuchiwanie. NSA nie słucha ani nie nagrywa rozmów telefonicznych. Aby nagrywać rozmowy telefoniczne cudzoziemców, musieliby stawić się przed FISC i uzyskać osobny nakaz. Jeśli dochodzenie dotyczy obywateli USA, sędzia może wydać nakaz podsłuchu tylko wtedy, gdy rząd może twierdzić, że inne metody dochodzeniowe zawiodły, są zbyt niebezpieczne lub jest mało prawdopodobne odnieść sukces.

Ponieważ działalność FISC jest utajniona, nikt tak naprawdę nie wie, w jaki sposób rząd argumentuje za nakazami. Aby uzyskać nakaz wobec osób, które nie są obywatelami USA, rząd musi wykazać „uzasadnione podejrzenie” — koncepcja, która ma niższy standard dowodu niż prawdopodobna przyczyna, ale która musi być oparta na „konkretnych i dających się wyartykułować faktach”, a nie tylko na przeczucie.

Śliskie zbocze, z prawnego punktu widzenia, pochodzi z danych komunikacyjnych obywateli USA, NSA lub innych wywiadów agencje mogą zostać ujawnione na podstawie nakazu wydanego im na podstawie „uzasadnionego podejrzenia”, a nie „prawdopodobnego”. przyczyna."

Dokąd idziemy stąd?

Tak jak miliony ludzi nie ma nic przeciwko mówieniu całemu światu, kim są ich przyjaciele i rodzina na Facebooku lub Twitterze, wielu prawdopodobnie nie obchodzi ich, czy śledczy federalni wiedzą, że zamawiali pizzę, dzwonili do domu, dzwonili do dziadków w niedziele i głosował Amerykański idol.

Istnieją jednak znaczne swobody obywatelskie, a nawet obawy dotyczące praw obywatelskich, jeśli metadane połączeń miałyby być niewłaściwie dostępne lub nadużywane. W końcu nasze zapisy rozmów telefonicznych mogą zajrzeć głęboko w nasze życie prywatne. Wyobraź sobie, że zostałeś zwolniony z pracy, ponieważ pracodawca dowiedział się z bilingów telefonicznych, że byłeś na rozmowie kwalifikacyjnej z inną firmą. A może współmałżonek — lub pracodawca — dowiaduje się, że wezwanie taksówki, które złożyłeś tuż po północy, pochodziło z baru, a nie z biura, jak powiedziałeś. PRISM może wzmocnić te obawy, w zależności od zakresu programu i charakteru przechowywanych informacji. Co by było, gdyby okręg szkolny przyjął zasadę, aby nigdy nie zatrudniać pracowników ani nauczycieli, którzy odwiedzili strony pornograficzne, albo ubezpieczyciel uznał, że twoja obsesja na punkcie tej aplikacji do sportów ekstremalnych była trochę za duża niepokojące?

Jeszcze nas tam nie ma. W międzyczasie dyrektor National Intelligence James Clapper zauważa, że ​​„publiczne omawianie takich programów będzie miało wpływ na zachowania naszych przeciwników i utrudniają nam zrozumienie ich intencji”. W praktyce oznacza to, że złoczyńcy zmienią sposób ich wykorzystania usług telefonicznych i internetowych z siedzibą w USA, aby utrudnić NSA i innym agencjom odsianie ich ze wszystkich danych, które zbierać. Oznacza to, że społeczność wywiadowcza będzie musiała ciężej pracować, aby ich znaleźć i śledzić – i kto wie, dokąd to może doprowadzić.

[Obraz przez dziurkę od klucza/oka przez Shutterstock / Tiszczenko Irina]

Zalecenia redaktorów

  • Jak ścisły ekosystem produktów Apple może podważyć jego własne bezpieczeństwo