Vă poate obliga guvernul să decriptați datele private?

chei de criptare a lanțurilor masterlock pentru laptop blocate

Luna trecută, un judecător federal din Denver a ordonat unui suspect să furnizeze guvernului conținutul necriptat al unui computer pe care l-a împărtășit cu familia ei. Ordinul a fost amânat în timp ce avocații au dus cazul la o instanță de apel, argumentând că ordinul încalcă protecția celui de-al cincilea amendament împotriva autoincriminării. Acum, totuși, se pare că inculpatul va trebui fie să-și decripteze laptopul, fie să fie acuzat de acuzații de sfidare a instanței. Curtea de Apel a 10-a Circuit din SUA a refuzat să se implice, declarând că cazul penal trebuie să ajungă la o încheiere înainte de a intra în jurisdicția curții de apel. Inculpatul are până pe 27 februarie să-și predea datele.

La prima vedere, acesta ar putea părea a fi un caz cu anvergură limitată, dar așteptați o secundă: criptarea nu este doar un instrument opțional pe care îl folosesc tociarii computerelor pentru a proteja lucrurile de pe hard disk-urile lor. Protejează totul, de la parolele noastre la sesiunile noastre de servicii bancare online până la tot ceea ce stocăm în cloud - cum ar fi e-mailul, documentele, chitanțele și chiar bunurile digitale. Cum am ajuns aici? Poate guvernul cu adevărat

Ordin oamenii să-și decripteze datele?

Videoclipuri recomandate

Cazul

Cazul îi implică pe Ramona Fricosu și pe fostul ei soț Scott Whatcott, care au fost inculpați în 2010 pentru acuzații de fraudă bancară legate de o înșelătorie ipotecară complicată. Potrivit procurorilor, perechea s-a oferit să plătească creditele ipotecare ale proprietarilor de case, disperați să iasă din situații cu susul în jos, în urma prăbușirii bulei imobiliare. Cu toate acestea, în loc să plătească ipotecile și să ia în posesie, ei au depus acte frauduloase documente cu instanțele pentru a obține titluri asupra locuințelor, apoi s-au mutat să le vândă fără a plăti restul credit ipotecar.

toshiba m305În mai 2010, guvernul a executat mandate de percheziție la reședința pe care o împărțea Fricosu cu mama ei și cei doi copii. (Whatcott locuise și el anterior acolo, dar în acel moment cuplul era divorțat și el a fost încarcerat.) Printre cei articolele confiscate de guvern au fost șase computere - trei desktop-uri și trei notebook-uri, inclusiv un Toshiba Satellite M305 caiet. Guvernul a obținut un mandat separat de percheziție în computerul Toshiba M305, dar a descoperit că conținutul a fost criptat folosind PGP Desktop criptarea întregului disc. Ecranul Toshiba a fost deteriorat; anchetatorii au fost nevoiți să conecteze un monitor extern.

A doua zi, Whatcott l-a sunat pe Fricosu de la Centrul Corecțional Four Mile din Colorado. Conversația a fost înregistrată. În ea, Fricosu spune că anchetatorii i-au cerut parole pentru computer și că ea nu a răspuns, spunând că avocatul ei a sfătuit-o că nu este obligată să dea parole anchetatorilor. Cu toate acestea, ea se referă în mod repetat la notebook ca fiind propriul computer și sugerează că știe parola pentru a-l accesa.

Până acum, autoritățile nu au reușit să spargă criptarea computerului și să acceseze orice date de pe aparat.

Motivul pentru decriptare

Forțarea unui inculpat să dezvăluie o parolă sau să furnizeze o versiune decriptată a datelor stocate pe un computer ar părea să fie în contradicție cu protecțiile de autoincriminare oferite de al cincilea amendament. Cu toate acestea, există mai multe nuanțe și excepții la protecția celui de-al cincilea amendament. În emiterea ordinului său ca Fricosu să decripteze caietul, judecătorul de district din SUA Robert Blackburn a indicat că a crezut că cazul Fricosu nu se încadrează în limite, deși el observă că nu mai este multă jurisprudență pe.

shutterstock constitutia Statelor UniteAl cincilea amendament prevede în mod specific că nimeni nu poate fi obligat să depună mărturie împotriva sa. Cu toate acestea, hotărârile ulterioare ale Curții Supreme au constrâns această protecție să se aplice numai comunicărilor cu mărturie forțată - de obicei comunicări scrise sau verbale în fața unei instanțe. Există, de asemenea, jurisprudență care recunoaște că, chiar dacă un document nu este protejat de privilegiul al cincilea amendament, actul de producând documentul ar putea fi: Dacă procurorii iau cunoştinţă de un document doar pe baza solicitării unui inculpat să-l prezinte, aceasta ar echivala cu auto-incriminare.

Conform precedentului Curții Supreme, un inculpat nu poate fi obligat să dezvăluie conținutul minții sale: Există, la urma urmei, dreptul de a păstra tăcerea. Prin urmare, Fricosu nu poate fi obligat să producă parola.

Cu toate acestea, judecătorul Blackburn constată că guvernul a stabilit în mod rezonabil că notebook-ul Toshiba îi aparține lui Fricosu sau a fost folosit în principal de ea și că guvernul „știe despre existența și locația fișierelor computerului”. Constatarea lui se bazează puternic pe conversația telefonică înregistrată dintre Whatcott și Fricosu. Prin urmare, Blackburn concluzionează că convingerea Fricosu să furnizeze versiuni decriptate ale conținutului computerului - nu parola în sine - nu este protejată de excepția de producție. Judecătorul consideră valabil și mandatul de percheziție care ar acoperi conținutul computerului.

Judecătorul Blackburn are i-a acordat lui Fricosu imunitate limitată față de guvern folosind actul de a produce datele decriptate împotriva ei. Cu alte cuvinte, dacă informațiile decriptate conțin ceva neașteptat sau chiar fără legătură, guvernul nu ar putea urmări urmărirea penală pe baza faptului că Fricosu a putut să le decripteze.

Dar al cincilea amendament?

Cazul lui Fricosu se încadrează într-adevăr în afara protecțiilor celui de-al cincilea amendament? Avocatul lui Fricosu nu crede așa, și nici grupuri precum Electronic Frontier Foundation, care la începutul acestui an a depus un memoriu amicus (prietenul instanței) (PDF) în numele lui Fricosu.

Argumentul de bază conform căruia drepturile lui Fricosu din al cincilea amendament o protejează de a fi nevoită să producă un necriptat al conținutului său se rezumă la ceea ce guvernul face și nu știe deja despre acestea continuturi. Judecătorul BlackBurn constată că guvernul a stabilit că conținutul computerului este relevant pentru caz, iar avocații guvernamentali au susținut că fiind obligația de a oferi acces nu este diferită de solicitarea suspecților să semneze autorizație pentru a permite anchetatorilor să verifice conturile bancare din străinătate și depozitul de siguranță cutii.

nume de utilizator și parolă shutterstock

Cu toate acestea, în cazurile în care guvernul este în măsură să oblige inculpații să dezvăluie documente sau conturi, guvernul a luat deja cunoștință de existența acelor elemente printr-un al treilea parte. În cazul lui Fricosu, s-ar putea argumenta că guvernul nu are idee ce conținut va găsi pe computerul criptat sau unde ar putea fi localizate acele informații pe computer. (EFF a susținut chiar că guvernul nu poate dovedi cu adevărat că carnetul de note este același care a fost confiscat în timpul percheziției.)

Deși judecătorul Blackburn i-a acordat lui Fricosu o imunitate limitată pentru a împiedica guvernul să folosească act de a furniza date decriptate împotriva ei, imunitatea nu se extinde la date în sine. Se poate face un argument că această imunitate limitată încalcă potențial o interdicție a Curții Supreme împotriva utilizării derivate a mărturiei forțate. Dacă guvernul ar folosi dovezile obținute de pe laptopul necriptat împotriva lui Fricosu, guvernul ar putea fi nevoit să o facă să demonstreze că a obținut (sau ar fi putut obține) toate acele dovezi din surse independente, mai degrabă decât doar de la Fricosu se. Până acum, guvernul nu a avut noroc să dezgroape informațiile despre care crede că se află pe caiet din alte surse și nici anchetatorii nu au făcut progrese în decriptarea caietului. Cu toate acestea, judecătorul Blackburn a constatat că „faptul că [guvernul] nu cunoaște conținutul specific al niciunui document anume nu este o barieră în calea producției”.

Alte cazuri

În constatările sale, judecătorul Blackburn notează că nu există multe alte cazuri care să fie similare cu circumstanțele din cazul Fricosu. Cel mai direct precedent pare să implice o trecere a frontierei în Vermont în 2006. În timpul unei percheziții, un ofițer a deschis un computer și (fără a introduce o parolă) a vizualizat fișierele acestuia, inclusiv pornografia infantilă. Inculpatul a fost arestat și caietul a fost ridicat; cu toate acestea, când ofițerii au încercat ulterior să acceseze computerul, acesta s-a dovedit a fi protejat prin parolă. În acest caz, inculpatului nu i s-a ordonat să prezinte parola, ci să producă o versiune necriptată a unității „Z” în care polițiștii au văzut anterior materialul. O parte cheie a acestui caz, însă, este că autoritățile au avut-o de fapt văzut conținutul ilegal de pe computer. Ei știau unde se află înainte ca inculpatul să fie dispus să ofere acces la informații. În cazul lui Fricosu, procurorii știu doar că au un computer criptat. Ei nu au dovezi sau mărturii independente cu privire la conținutul acesteia.

În statul Washington, în 2004, fostul detectiv al șerifilor din comitatul King a fost Dan Ring arestat pentru utilizarea necorespunzătoare a bazelor de date ale organelor de drept precum și alte acuzații penale. Deși datele găsite pe computerul lui Ring au detaliat unele dintre interacțiunile sale cu prietenele, rețelele de prostituție și serviciile de escortă din mai multe țări, o parte a hard disk-ului său a fost criptată. Ring a susținut în mod constant că nu-și amintește parola datelor criptate și, parțial, ca urmare, dosarul împotriva lui a fost abandonat cu trei zile înainte de a fi trimis în judecată. Ring s-a retras – cu pensie – și datele criptate nu au fost niciodată sparte.

Stabilirea unui precedent

Într-o declarație de ieri, avocatul lui Fricosu, Phillip DuBois, a remarcat „Este posibil ca doamna Fricosu să nu aibă capacitatea de a decripta computerul, deoarece probabil că ea nu a configurat criptarea pe acel computer și poate să nu știe sau să nu-și amintească parola sau fraza de acces”, a spus DuBois într-un comunicat. Marţi.

În special, DuBois l-a apărat și pe creatorul PGP, Philip Zimmerman, atunci când a fost supus unei anchete penale de la Serviciul Vamal al SUA, care a încercat să clasifice algoritmul PGP ca o muniție supusă controalelor la export. Cazul a fost abandonat fără rechizitoriu în 1996.

Dacă Fricosu poate fi obligat să furnizeze o versiune necriptată a datelor stocate pe computer, aceasta poate crea un precedent de rău augur pentru utilizatorii de tehnologie modernă. Oameni care folosesc servicii precum DropBox, iCloud Apple, Amazon S3 și o multitudine de alte servicii toate se bazează pe stocarea datelor lor în siguranță, în formă criptată. În mod similar, hard disk-urile și SSD-urile cu criptare bazată pe hardware devin din ce în ce mai populare – în special odată cu proliferarea dispozitivelor mobile ușor pierdute sau furate. Criptarea de înaltă calitate nu mai este doar un instrument pentru tehnofilii de top: este în produsele de zi cu zi și milioane de oameni se bazează pe ea în fiecare zi. Dacă guvernul poate obliga utilizatorii să producă copii necriptate ale datelor lor – fără să știe care ar putea fi acele date – ar putea înăbuși în mod semnificativ libertatea de exprimare și libertatea de informare.

Și asta indiferent dacă Fricosu își amintește parola.

Credit imagine: Shutterstock/Maxx-Studio/J. Helgason/JMiks