Czy rząd może zmusić Cię do odszyfrowania prywatnych danych?

zablokowany laptop masterlock łączy klucze szyfrujące

W zeszłym miesiącu sędzia federalny w Denver nakazał podejrzanemu udostępnić rządowi niezaszyfrowaną zawartość komputera, który udostępniała rodzinie. Nakaz został odroczony, podczas gdy prawnicy skierowali sprawę do sądu apelacyjnego, argumentując, że nakaz narusza ochronę przed samooskarżeniem wynikającą z Piątej Poprawki. Teraz jednak wygląda na to, że oskarżona albo będzie musiała odszyfrować swój laptop, albo spotka się z oskarżeniem sądu o pogardę. Dziesiąty Okręgowy Sąd Apelacyjny Stanów Zjednoczonych odmówił zaangażowania się w tę sprawę, twierdząc, że sprawa karna musi zostać zakończona, zanim trafi pod jurysdykcję sądu apelacyjnego. Oskarżona ma czas do 27 lutego na przekazanie swoich danych.

Na pierwszy rzut oka może się to wydawać kwestią o ograniczonym zakresie, ale poczekaj chwilę: szyfrowanie to nie tylko opcjonalne narzędzie, którego używają komputerowi maniacy do ochrony danych na swoich dyskach twardych. Chroni wszystko, od naszych haseł, przez sesje bankowości internetowej, po wszystko, co przechowujemy w chmurze — takie jak e-maile, dokumenty, rachunki, a nawet towary cyfrowe. Jak my się tu znaleźliśmy? Czy rząd naprawdę może

zamówienie ludziom odszyfrować swoje dane?

Polecane filmy

Walizka

Sprawa dotyczy Ramony Fricosu i jej byłego męża Scotta Whatcotta, którzy w 2010 roku zostali oskarżeni o oszustwa bankowe związane ze skomplikowanym oszustwem hipotecznym. Według prokuratorów oboje zaoferowali spłatę kredytów hipotecznych właścicielom domów, którzy desperacko chcieli wydostać się z wywróconej do góry nogami sytuacji po upadku bańki na rynku nieruchomości. Zamiast jednak spłacić kredyty hipoteczne i przejąć własność, zamiast tego złożyli fałszywe wnioski formalności w sądach, aby uzyskać tytuły do ​​domów, a następnie przeniósł się do ich sprzedaży bez płacenia zaległych należności hipoteka.

Toshiby m305W maju 2010 r. rząd wykonał nakaz przeszukania mieszkania, które Fricosu dzieliła z matką i dwójką dzieci. (Whatcott również wcześniej tam mieszkał, ale wtedy para się rozwiodła, a on przebywał w więzieniu). przedmiotami skonfiskowanymi przez rząd było sześć komputerów — trzy komputery stacjonarne i trzy notebooki, w tym Toshiba Satellite M305 zeszyt. Rząd uzyskał odrębny nakaz przeszukania komputera Toshiba M305, ale odkrył, że zawartość została zaszyfrowana przy użyciu tego narzędzia Pulpit PGP szyfrowanie całego dysku. Ekran Toshiby został uszkodzony; śledczy musieli podłączyć zewnętrzny monitor.

Następnego dnia Whatcott zadzwonił do Fricosu z zakładu karnego Four Mile w Kolorado. Rozmowa została nagrana. Fricosu twierdzi w nim, że śledczy poprosili ją o hasła do komputera, na co nie odpowiedziała, twierdząc, że prawnik poradził jej, że nie ma obowiązku podawania haseł śledczym. Często jednak nazywa notatnik swoim własnym komputerem i sugeruje, że zna hasło umożliwiające dostęp do niego.

Jak dotąd władzom nie udało się złamać szyfrowania komputera i uzyskać dostępu do jakichkolwiek znajdujących się na nim danych.

Uzasadnienie deszyfrowania

Zmuszanie oskarżonego do ujawnienia hasła lub dostarczenia odszyfrowanej wersji danych przechowywanych na komputerze wydaje się sprzeczne z ochroną przed samooskarżeniem oferowaną przez Piątą Poprawkę. Istnieje jednak kilka niuansów i wyjątków od ochrony wynikającej z Piątej Poprawki. Wydając nakaz, aby Fricosu odszyfrował notatnik, sędzia okręgowy Stanów Zjednoczonych Robert Blackburn wskazał, że to on uważa, że ​​sprawa Fricosu wykracza poza granice, chociaż zauważa, że ​​nie ma zbyt wiele orzecznictwa, które można by wykorzystać NA.

konstytucja Stanów Zjednoczonych ShutterstockPiąta Poprawka wyraźnie stanowi, że nikt nie może być zmuszany do składania zeznań przeciwko sobie. Jednakże późniejsze orzeczenia Sądu Najwyższego ograniczyły tę ochronę do stosowania wyłącznie do wymuszonych przekazów zeznań – zazwyczaj pisemnych lub ustnych przekazów przed sądem. Istnieje również orzecznictwo, które uznaje, że nawet jeśli dokument nie jest chroniony przywilejem Piątej Poprawki, ustawa produkować dokument mógłby brzmieć: Jeżeli prokuratorzy dowiedzieli się o dokumencie jedynie na podstawie żądania od oskarżonego jego przedstawienia, byłoby to równoznaczne z samooskarżeniem.

Zgodnie z precedensem Sądu Najwyższego oskarżonego nie można zmusić do ujawnienia treści swoich myśli: w końcu istnieje prawo do zachowania milczenia. Dlatego też firma Fricosu nie może zostać zmuszona do przedstawienia hasła.

Jednakże sędzia Blackburn stwierdza, że ​​rząd zasadnie ustalił, że notebook Toshiba należy do Fricosu lub był przez nią głównie używany oraz że rząd „wie o istnieniu i lokalizacji plików komputera”. Jego ustalenia opierają się w dużej mierze na nagranej rozmowie telefonicznej między Whatcottem a Fricosu. W związku z tym Blackburn dochodzi do wniosku, że zmuszanie firmy Fricosu do dostarczenia odszyfrowanych wersji zawartości komputera — a nie samego hasła — nie jest objęte wyjątkiem produkcyjnym. Sędzia uznał także, że nakaz przeszukania, który obejmowałby zawartość komputera, jest ważny.

Sędzia Blackburn ma przyznała Fricosu ograniczony immunitet przed rządem, wykorzystując akt przedstawienia przeciwko niej odszyfrowanych danych. Innymi słowy, jeśli odszyfrowane informacje zawierają coś nieoczekiwanego lub nawet niepowiązanego, rząd nie będzie w stanie wszcząć postępowania karnego na podstawie faktu, że Fricosu udało się je odszyfrować.

A co z piątą poprawką?

Czy sprawa Fricosu naprawdę nie podlega ochronie wynikającej z Piątej Poprawki? Prawnik Fricosu tak nie uważa, podobnie jak grupy takie jak Electronic Frontier Foundation, która na początku tego roku złożyła opinię amicus (przyjaciela sądu) (PDF) w imieniu Fricosu.

Podstawowy argument, że prawa Fricosu wynikające z Piątej Poprawki chronią ją przed koniecznością sporządzania niezaszyfrowana zawartość sprowadza się do tego, co robi rząd, a o czym jeszcze nie wie zawartość. Sędzia BlackBurn stwierdza, że ​​rząd ustalił, że zawartość komputera ma znaczenie dla sprawy, a prawnicy rządowi argumentowali, że wymagane do zapewnienia dostępu nie różni się od wymagania od podejrzanych podpisania upoważnienia umożliwiającego śledczym sprawdzenie zagranicznych kont bankowych i depozytów zabezpieczających pudła.

nazwa użytkownika i hasło Shutterstock

Jednakże w przypadkach, gdy rząd jest w stanie zmusić oskarżonych do ujawnienia dokumentów lub rachunków rząd dowiedział się już o istnieniu tych pozycji za pośrednictwem strony trzeciej impreza. W przypadku Fricosu można postawić argument, że rząd nie ma pojęcia, jakie treści znajdzie na zaszyfrowanym komputerze ani gdzie te informacje mogą się na nim znajdować. (EFR argumentowała nawet, że rząd nie może tak naprawdę udowodnić, że to ten sam notatnik, który został skonfiskowany podczas przeszukania).

Chociaż sędzia Blackburn przyznał Fricosu ograniczony immunitet, aby uniemożliwić rządowi korzystanie z działać dostarczenia jej odszyfrowanych danych, immunitet nie obejmuje dane samo. Można wysunąć argument, że ten ograniczony immunitet potencjalnie narusza zakaz Sądu Najwyższego dotyczący pochodnego wykorzystania zeznań pod przymusem. Jeżeli rząd miałby wykorzystać dowody uzyskane z niezaszyfrowanego laptopa przeciwko Fricosu, być może będzie musiał to zrobić udowodnić, że uzyskała (lub mogła uzyskać) wszystkie te dowody z niezależnych źródeł, a nie wyłącznie od Fricosu się. Jak dotąd rządowi nie udało się wydobyć z innych źródeł informacji, które według niego znajdują się w notatniku, a śledczy nie poczynili żadnych postępów w jego odszyfrowywaniu. Niemniej jednak sędzia Blackburn stwierdził, że „fakt, że [rząd] nie zna konkretnej treści żadnych konkretnych dokumentów, nie stanowi przeszkody w produkcji”.

Inne przypadki

W swoich ustaleniach sędzia Blackburn zauważa, że ​​nie ma wielu innych spraw odpowiadających okolicznościom sprawy Fricosu. Najbardziej bezpośredni precedens wydaje się dotyczyć przejścia granicznego w Vermont w 2006 roku. Podczas przeszukania funkcjonariusz otworzył komputer i (bez podawania hasła) przeglądał znajdujące się na nim pliki, w tym pornografię dziecięcą. Oskarżony został aresztowany, a notatnik skonfiskowany; Jednak gdy funkcjonariusze później próbowali uzyskać dostęp do komputera, okazało się, że jest on chroniony hasłem. W tej sprawie oskarżonemu nie nakazano przedstawienia hasła, lecz niezaszyfrowaną wersję dysku „Z”, na którym funkcjonariusze widzieli wcześniej materiał. Kluczową częścią tej sprawy jest jednak to, że władze faktycznie to zrobiły widziany nielegalne treści na komputerze. Wiedzieli, gdzie to jest, zanim oskarżonemu nakazano udostępnienie informacji. W przypadku Fricosu prokuratorzy po prostu wiedzą, że mają zaszyfrowany komputer. Nie mają niezależnych dowodów ani zeznań co do jego treści.

W stanie Waszyngton w 2004 roku przebywał były detektyw szeryfa hrabstwa King, Dan Ring aresztowany za niewłaściwe korzystanie z baz danych organów ścigania jak również inne zarzuty karne. Chociaż dane znalezione na komputerze Ringa szczegółowo opisywały niektóre jego interakcje z dziewczynami, kręgami prostytucyjnymi i usługami towarzyskimi w wielu krajach, część jego dysku twardego była zaszyfrowana. Ring konsekwentnie twierdził, że nie pamięta hasła do zaszyfrowanych danych, co częściowo spowodowało, że sprawa przeciwko niemu została umorzona na trzy dni przed wyznaczeniem terminu rozprawy. Ring przeszedł na emeryturę — ​​z emeryturą — a zaszyfrowane dane nigdy nie zostały złamane.

Ustanawianie precedensu

We wczorajszym oświadczeniu prawnik Fricosu, Phillip DuBois, zauważył: „Jest możliwe, że pani Fricosu nie ma możliwości odszyfrowania komputera, ponieważ prawdopodobnie nie skonfigurowała szyfrowania na tym komputerze i może nie znać lub nie pamiętać hasła lub hasła” – stwierdził DuBois w oświadczeniu Wtorek.

Warto zauważyć, że DuBois bronił także twórcy PGP Philipa Zimmermana, gdy toczyło się przeciwko niemu dochodzenie karne Służba Celna USA, która starała się zaklasyfikować algorytm PGP jako amunicję podlegającą kontroli eksportu. Sprawa została umorzona bez postawienia aktu oskarżenia w 1996 roku.

Jeśli Fricosu zostanie zmuszone do dostarczenia niezaszyfrowanej wersji danych przechowywanych na komputerze, może to stanowić złowieszczy precedens dla użytkowników nowoczesnych technologii. Osoby korzystające z usług takich jak DropBox, iCloud firmy Apple, Amazon S3 i niezliczonej liczby innych usług Wszystko polegać na tym, że ich dane są bezpiecznie przechowywane w formie zaszyfrowanej. Podobnie dyski twarde i dyski SSD z szyfrowaniem sprzętowym stają się coraz bardziej popularne — szczególnie w obliczu rozprzestrzeniania się łatwo zgubionych lub skradzionych urządzeń mobilnych. Wysokiej klasy szyfrowanie nie jest już narzędziem tylko dla najlepszych technofilów: znajduje się w produktach codziennego użytku i miliony ludzi na nim polegają każdego dnia. Jeśli rząd będzie w stanie zmusić użytkowników do tworzenia niezaszyfrowanych kopii swoich danych – nie wiedząc, jakie to mogą być dane – może to znacznie zdusić wolność słowa i wolność informacji.

I to niezależnie od tego, czy Fricosu pamięta jej hasło.

Źródło obrazu: Shutterstock/Maxx-Studio/J. Helgasona/JMiks