Se você já leu a política de privacidade, você pode ter notado uma seção que diz algo sobre como os seus dados serão compartilhados com a aplicação da lei, o que significa que se a polícia procura-lo e ter a documentação necessária, é provável obtê-lo. Mas talvez, como a maioria dos adultos americanos, você não leia as Políticas de privacidade com muito cuidado. Nesse caso, você pode se surpreender ao saber quanto de seus dados estão nas mãos de terceiros, quanto acesso a aplicação da lei tem a ele, como ele pode ser usado contra você ou quais são seus direitos — se houver — para impedi-lo.Muitos dos insurrecionistas do Capitólio podem estar descobrindo isso agora, já que os casos contra eles são construídos com evidências tiradas de serviços de internet como Facebook e Google. Enquanto eles deixaram um rastro de evidências digitais para os investigadores (e detetives da internet) seguirem, nem todos esses dados estavam disponíveis ao público. Se você ler casos de pessoas acusadas de crimes relacionados aos eventos em Washington em 6 de Janeiro, você encontrará que o FBI também obteve registros internos de várias plataformas de mídia social e operadoras de telefonia móvel.

mas você não precisa ser um suposto insurrecionista para a aplicação da lei para obter dados sobre você de outra empresa. Na verdade, você não precisa ser suspeito de um crime. A polícia está cada vez mais usando táticas como mandados de Busca reversa para pegar os dados de muitas pessoas na esperança de encontrar seu suspeito entre eles. Você pode se envolver em um só porque estava no lugar errado na hora errada ou procurou o termo de pesquisa errado. E talvez nunca saibas que foste apanhado no dragnet.”Os investigadores estão indo para esses provedores sem um suspeito e pedindo um amplo conjunto de informações que não são direcionadas, a fim de basicamente identificar suspeitos que eles ainda não tinham em mente”, disse Jennifer Granick, conselheira de vigilância e segurança cibernética do projeto de discurso, Privacidade e Tecnologia da ACLU, ao Recode. “Essas técnicas de Vigilância em massa são cada vez mais comuns.”

basicamente, se uma empresa coleta e armazena seus dados, a polícia provavelmente pode colocá-los em suas mãos. E quando se trata de sua vida digital, há muitos de seus dados mantidos por terceiros para obter. Veja como eles conseguem.

Como a aplicação da lei compra de seus dados, não garante necessário

A boa notícia é que existem algumas leis de privacidade que regem se e como o governo pode obter os dados: O Electronic Communications Privacy Act (ECPA), a primeira promulgada em 1986, estabeleceu estas regras.

mas a lei tem várias décadas. Embora tenha sido atualizado desde 1986, muitos de seus princípios não refletem realmente como usamos a internet hoje, ou quanto de nossos dados permanecem nas mãos das empresas que nos fornecem esses serviços.Isso significa que existem áreas cinzentas e brechas, e para algumas coisas, o governo não precisa passar por nenhum processo legal. A aplicação da lei pode e compra dados de localização de corretores de dados, por exemplo. E, embora as empresas de dados de localização afirmem que seus dados foram desidentificados, os especialistas dizem que muitas vezes é possível reidentificar indivíduos.”A noção é que, se estiver disponível para venda, Tudo bem”, disse Kurt Opsahl, Vice-Diretor Executivo e conselheiro geral da Electronic Frontier Foundation (EFF). “Claro, um dos problemas é que muitos desses corretores de dados estão recebendo informações sem passar pelo processo de consentimento que você pode querer.”

e não são apenas dados de localização. Todo o modelo de negócios da Empresa de reconhecimento Facial Clearview AI é vender às agências de aplicação da lei acesso ao seu banco de dados de reconhecimento facial, muitos dos quais foram retirados de fotos publicamente disponíveis Clearview raspadas da internet. A menos que você More em uma cidade ou estado que proibiu o reconhecimento facial, atualmente é legal que a polícia pague pelos dados do seu rosto, independentemente de quão falha a tecnologia por trás disso possa ser.Isso poderia mudar se algo como a Quarta Emenda não for a Lei de venda, que proíbe a aplicação da lei de comprar dados comercialmente disponíveis, se tornasse lei. Mas, por enquanto, a brecha está aberta.”Um dos desafios com qualquer lei de tecnologia é que a tecnologia evolui mais rápido do que a lei”, disse Opsahl. “É sempre um desafio aplicar essas leis a um ambiente moderno, mas ainda assim, todas essas muitas décadas depois, forneceu uma sólida proteção de Privacidade. Definitivamente poderia haver melhorias, mas ainda está fazendo um bom trabalho hoje.”

o que a aplicação da lei pode obter através dos tribunais

se você é suspeito de um crime e a polícia está procurando evidências em sua vida digital, então a ECPA diz que eles devem ter uma intimação, ordem judicial ou mandado antes que uma empresa possa fornecer os dados que estão solicitando. Ou seja, a empresa não pode simplesmente entregá-lo voluntariamente. Existem algumas exceções-por exemplo, se há motivos para acreditar que há perigo iminente ou que um crime está em andamento. Mas no caso de investigações criminais, essas exceções não se aplicam.

Genericamente, o processo legal para que os pesquisadores têm a utilizar depende do que os dados que eles estão procurando:

  • Intimação: Isto dá os pesquisadores sobre o que é conhecido como assinante informações, tais como seu nome, endereço, tempo de serviço (quanto tempo você já teve o seu Facebook de perfil, por exemplo), as informações de log (quando você fez chamadas de telefone ou registradas dentro e fora do seu Facebook conta), e informações de cartão de crédito.
  • ordem judicial, ou ordem “D” : O D refere-se ao código 18 dos EUA § 2703(d), que diz que um tribunal pode ordenar aos provedores de serviços de internet que forneçam à aplicação da lei quaisquer registros sobre o assinante que não sejam o conteúdo de suas comunicações. Portanto, isso pode incluir quem enviou um e-mail para você e quando, mas não o conteúdo do E-mail real.
  • mandado de busca: Isso dá à aplicação da lei acesso ao próprio conteúdo, especificamente conteúdo armazenado, que inclui e-mails, fotos, vídeos, postagens, mensagens diretas e informações de localização. Embora a ECPA diga que os e-mails armazenados por mais de 180 dias podem ser obtidos com apenas uma intimação, essa regra remonta a antes que as pessoas rotineiramente mantivessem seus e-mails no servidor de outra empresa (até onde vai sua caixa de entrada do Gmail?) ou usado como um backup. Neste ponto, vários tribunais decidiram que um mandado é necessário para o conteúdo de E-mail, independentemente da idade dos E-mails, e os provedores de serviços geralmente exigem um mandado antes de concordarem em entregá-los.

se você quiser ter uma ideia de quantas vezes o governo solicita dados dessas empresas, algumas delas divulgam relatórios de transparência que fornecem detalhes básicos sobre quantas solicitações elas recebem, que tipo e quantas dessas solicitações elas atendem. Eles também mostram o quanto esses pedidos aumentaram ao longo dos anos. Aqui está o relatório de transparência do Facebook, aqui está o Google, e aqui está o da Apple. o EFF também publicou um guia em 2017 mostrando como várias empresas de tecnologia respondem às solicitações do governo.

você não precisa ser um suspeito ou envolvido em um crime para a aplicação da lei para obter seus dados

então, digamos que você decidiu que nunca cometerá um crime, então a aplicação da lei obter seus dados nunca será um problema para você. Estás enganado.

como mencionado acima, seus dados podem ser incluídos em uma compra de um corretor de dados. Ou pode ser recolhido em um dragnet digital, também conhecido como mandado de Busca reversa, onde a polícia solicita dados sobre um grande grupo de pessoas na esperança de encontrar seu suspeito dentro deles.”Estas são novas técnicas para descobrir coisas que nunca poderiam ter sido descobertas no passado, e que têm a capacidade de amarrar pessoas inocentes”, disse Granick, da ACLU.

dois exemplos disso: onde você foi e o que você procurou. Em um mandado de geofence, a aplicação da lei obtém informações sobre todos os dispositivos que estavam em uma determinada área em um determinado momento — digamos, onde ocorreu um crime — então os restringe e obtém informações de conta para o(S) dispositivo(s) que eles acham pertencer ao (s) Seu (s) suspeito (s). Para mandados de palavras-chave, a polícia pode solicitar a um navegador todos os endereços IP que pesquisaram um determinado termo relacionado ao seu caso e, em seguida, identificar um possível suspeito desse grupo.

essas situações ainda representam uma área cinzenta legal. Enquanto alguns juízes os chamaram de violação da Quarta Emenda e recusaram os pedidos de mandados do Governo, outros os permitiram. E vimos pelo menos um caso em que mandados de Busca reversa levaram à prisão de uma pessoa inocente.

Você não pode ser contada por anos, de que os seus dados foram obtidos — se você disse que em todos os

Outro aspecto perturbador é que, dependendo do que está sendo solicitado e por que, você nunca pode saber se a polícia solicitou os dados de uma empresa ou se essa empresa deu a eles. Se você é acusado de um crime e esses dados são usados como prova contra você, então você saberá. Mas se seus dados são obtidos através da compra de um corretor de dados ou como parte de uma solicitação em massa, você pode não. Se uma empresa lhe disser que a aplicação da lei deseja seus dados e lhe dá aviso prévio, então você pode tentar lutar contra o pedido deles. Mas os investigadores podem obter ordens de mordaça que impedem as empresas de dizer aos usuários qualquer coisa, momento em que você é deixado para esperar que a empresa luta por você.De acordo com seus relatórios de transparência, Google, Apple e Facebook parecem lutar ou recuar às vezes — por exemplo, se eles acham que uma solicitação é excessivamente ampla ou onerosa — então nem toda solicitação é bem-sucedida. Mas são eles. Não é necessariamente verdade para todos.”Nem todo Provedor é um Google ou um Facebook que tem um departamento jurídico de banco profundo com séria experiência em lei de vigilância federal”, disse Granick ” Alguns provedores, não sabemos o que eles fazem. Talvez não façam nada. Isso é um problema real.”A maioria das solicitações do governo, mesmo para as maiores empresas do mundo, resulta na divulgação de pelo menos alguns dados do Usuário, e vimos casos em que os dados de alguém foram dados ao governo e essa pessoa não sabia há anos. Por exemplo, o Departamento de Justiça obteve Representantes Democratas. Os registros de assinantes de Adam Schiff e Eric Swalwell (e os de seus familiares) da Apple por meio de uma intimação do Grande Júri. Isso ocorreu em 2017 e 2018, mas os membros do Congresso só descobriram isso em junho de 2021, quando o pedido de mordaça expirou.

se suas informações são varridas em algo como um mandado de busca reverso, mas você nunca é identificado como suspeito ou acusado, você pode nunca saber sobre isso se a empresa que forneceu não lhe disser. Opsahl, do EFF, disse que a maioria das principais empresas de tecnologia publica relatórios de transparência e é considerada uma prática recomendada do setor para fazê-lo. Isso não significa que todos o sigam, nem precisam.

como você pode evitar isso

quando se trata de seus dados mantidos por terceiros, você não tem muito controle ou diz sobre se e o que eles divulgarão. Você está confiando em leis escritas antes que a Internet moderna existisse, a interpretação de um juiz delas (supondo que vá perante um juiz, quais intimações não podem) e as empresas que têm seus dados para combatê-las. Se você for notificado sobre uma ordem pendente, poderá combatê-la sozinho. Isso não é garantia de que você vai ganhar.

a melhor maneira de proteger seus dados é usar serviços que não os obtêm em primeiro lugar. As preocupações com a privacidade, incluindo a capacidade de se comunicar sem vigilância do governo, tornaram os aplicativos de mensagens criptografadas como o Signal e navegadores privados como o DuckDuckGo populares nos últimos anos. Eles minimizam os dados que coletam dos usuários, o que significa que eles não têm muito a dar se os investigadores tentarem coletá-los. Você também pode pedir aos serviços para excluir seus dados de seus servidores ou não enviá-los para eles em primeiro lugar (supondo que sejam opções). O FBI não pode obter muito do iCloud da Apple se você não Enviou nada para ele.

nesse ponto, os investigadores terão que tentar obter os dados que desejam do seu dispositivo … que é toda uma outra lata de vermes legais.

você apoiará o jornalismo explicativo da Vox?

milhões recorrem ao Vox para entender o que está acontecendo nas notícias. Nossa missão nunca foi mais vital do que é neste momento: para capacitar através da compreensão. As contribuições financeiras de nossos leitores são uma parte crítica do apoio ao nosso trabalho intensivo em recursos e nos ajudam a manter nosso jornalismo livre para todos. Por favor, considere fazer uma contribuição para a Vox hoje para nos ajudar a manter nosso trabalho livre para todos.

Recode

Grande Tech colaboradores são um dos maiores cheques em seu poder

Recode

A estação espacial corrida

Recode

Botox, bilionários, e bitcoin: 2021 em gráficos

Ver todas as histórias em Recodificar

Deixe uma resposta

O seu endereço de email não será publicado.