1

Παρακολουθήσεις εκτός συνόρων ή «για λόγους εθνικής ασφάλειας»

 

διαμαρτυρία στο Ευρωπαϊκό Κοινοβούλιο, Μάρτιος 2014

Προηγούμενες αναρτήσεις από το μάθημα Surveillance Law του Coursera:
Νομοθεσία των ΗΠΑ περί παρακολουθήσεων (εβδομάδα 1)
Τηλεφωνικές παρακολουθήσεις εντός ΗΠΑ (εβδομάδα 2)
Υποκλοπές e-mail (εβδομάδα 3α)
Πλοήγηση στον Ιστό, υποκλοπές από κινητά & κυβερνητικό χάκινγκ (εβδομάδα 3β)
Εξαναγκασμός εταιρειών και ατόμων να συνεργάζονται στις παρακολουθήσεις (εβδομάδα 4)

 

Όλα όσα αναλύθηκαν τις τελευταίες εβδομάδες μέσα από τη σειρά των αναρτήσεων για τη νομοθεσία των ΗΠΑ περί παρακολουθήσεων -δηλαδή οι προστασίες του συντάγματος, το νομικό πλαίσιο και οι ερμηνείες που οριοθετούν την εφαρμογή του- ουσιαστικά εξουδετερώνονται στην περίπτωση που ο παρακολουθούμενος δεν είναι πολίτης ή κάτοικος των ΗΠΑ και αν η παρακολούθησή του γίνεται εκτός συνόρων ΗΠΑ. Με δυο λόγια, οι ΗΠΑ δεν προστατεύουν την ιδιωτικότητα των επικοινωνιών ξένων υπηκόων εκτός των συνόρων τους. Το ίδιο ισχύει, όμως, και για τα δεδομένα των επικοινωνιών που είναι αποθηκευμένα σε αμερικάνικους cloud servers, όταν ο κάτοχός τους είναι ξένος.

Αυτό, όμως, δεν κάνει ούτε τους Αμερικανούς προνομιούχους, αφού μέσω της συγκεκριμένης εξαίρεσης, η χώρα τους έχει βρει τον τρόπο να παρακάμπτει τους νομικούς περιορισμούς και να παρακολουθεί και τον δικό της πληθυσμό. Επικαλούμενο λόγους «εθνικής ασφάλειας» -ένα δόγμα που κυριάρχησε σε κάθε πεδίο όπου το χρειάστηκαν οι εξουσίες, μετά την 11η Σεπτεμβρίου του 2001- το πολιτικό και δικαστικό σύστημα των ΗΠΑ έχει αποδεχτεί τα τελευταία χρόνια την εγκατάσταση ενός παγκόσμιου συστήματος μυστικών υποκλοπών των επικοινωνιών της υφηλίου. Μέχρι να έρθουν οι αποκαλύψεις του Έντουαρντ Σνόουντεν, το καλοκαίρι του 2013, υπήρχαν διαρροές που καταδείκνυαν πτυχές αυτού του συστήματος. Οι συγκεκριμένες διαρροές, ωστόσο, δεν ήταν αρκετές για να τεκμηριώσουν το συγκλονιστικό εύρος και το βάθος της διείσδυσής του, όπως τα γνωρίζουμε σήμερα.

Επιπλέον, μεγάλο μέρος του νομικού πλαισίου που καθορίζει τη νομιμότητα των παρακολουθήσεων εκτός συνόρων έχει διαμορφωθεί μέσα από διαδικασίες «ex parte», δηλαδή με δίκες στις οποίες υπό την επίκληση λόγων εθνικής ασφάλειας δεν παρίσταται και δεν ακούγεται από τον δικαστή πάρα μόνο η πλευρά της κυβέρνησης. Το δικαστικό αυτό παράδοξο, που μοιάζει με σεναριακή υπερβολή όταν το βλέπεις σε αμερικάνικες τηλεοπτικές σειρές, είναι ένα πραγματικό εργαλείο συγκάλυψης τερατουργημάτων της ελίτ που κυβερνά τις ΗΠΑ, σε βάρος κάθε έννοιας δημοκρατίας, διαφάνειας και ελέγχου της εξουσίας.

Όποιος παρακολουθεί τη σειρά των συγκεκριμένων αναρτήσεων από το μάθημα Surveillance Law, ίσως να θυμάται πως μια από τις βασικές προϋποθέσεις για να στραφεί κανείς δικαστικά κατά των αρχών των ΗΠΑ, αν πιστεύει ότι παρακολουθείται καθ’υπέρβαση του νόμου, είναι το να αποδείξει κατ’αρχήν ότι έχει πέσει θύμα παρακολούθησης. Όμως, λόγω της μυστικότητας που περιβάλει τη λειτουργία αυτού του συστήματος υποκλοπών, κάτι τέτοιο ήταν ουσιαστικά αδύνατο μέχρι να έρθουν οι αποκαλύψεις Σνόουντεν, επισημαίνει ο Τζόναθαν Μάγιερ. Τώρα πια, αφού αποδεικνύεται πως τα προγράμματα μαζικών υποκλοπών επηρεάζουν στην πραγματικότητα το σύνολο των πολιτών ακόμη και εντός αμερικανικών συνόρων, δυνητικά ανοίγει ένας δρόμος για δικαστικές προσφυγές που θα μπορούν να βασίζονται σε επίκληση αυτών των αποκαλύψεων. Αν κατανοήσει κανείς αυτή τη λεπτομέρεια, καταλαβαίνει γιατί οι αποκαλύψεις του συγκεκριμένου πρώην συνεργάτη της NSA για τη δράση της, αφενός οδήγησαν στη λυσσαλέα δίωξή του, αφετέρου προσέφεραν ένα σπουδαίο όπλο στην κοινωνία των πολιτών.

Όταν ο στόχος ή το αντικείμενο των υποκλοπών είναι εκτός συνόρων ΗΠΑ

Η εξαίρεση ή όχι από τις προστασίες του συντάγματος των ΗΠΑ εξαρτάται από τους δεσμούς που έχει κανείς με τη συγκεκριμένη χώρα. Εκτός από τους πολίτες της, έχει κριθεί δικαστικά ότι μπορεί να προστατεύεται και κάποιος που έχει εισέλθει στην επικράτειά της και έχει αναπτύξει ουσιαστικούς δεσμούς μαζί της. Ουσιαστικά, δηλαδή, προστατεύονται και οι μόνιμοι κάτοικοι, καθώς και κάποιοι προσωρινά διαμένοντες, υπό προϋποθέσεις (και υπό την κρίση κάθε δικαστηρίου). Αυτό όμως, ισχύει μόνο αν η παρακολούθηση συμβεί εντός των ΗΠΑ. Τα δεδομένα αλλάζουν όταν η παρακολούθηση γίνεται στο εξωτερικό, ή αν οι βάσεις δεδομένων των παρακολουθούμενων επικοινωνιών βρίσκονται στο εξωτερικό.

Τοποθεσία του στόχου

Το πρώτο που εξετάζεται είναι η τοποθεσία του στόχου, δηλαδή του ατόμου που παρακολουθείται. Αν πρόκειται για αμερικανό πολίτη, εξακολουθεί να ισχύει η προστασία του συντάγματος, αλλά χαλαρώνουν οι απαιτήσεις για αιτιολόγηση της παρακολούθησης και για έκδοση εντάλματος. Έτσι, π.χ. για να τεθεί υπό παρακολούθηση ένας αμερικανός πολίτης που κάνει διακοπές ή δουλεύει στο εξωτερικό, δεν χρειάζεται συνήθως ένταλμα, αλλά μια πιο ευέλικτη αιτιολόγηση που να στηρίζεται σε κάποιου είδους σύνδεση των επικοινωνιών του με μια «πιθανή αιτία» κάποιας εγκληματικής ενέργειας. Ή, αν στην υπόθεση εμπλέκονται και οι αστυνομικές αρχές της χώρας όπου βρίσκεται ο στόχος, μπορεί οι ΗΠΑ να δεσμεύονται να εφαρμόσουν την εκάστοτε τοπική νομοθεσία περί παρακολουθήσεων.

Αν πρόκειται για μη αμερικανό πολίτη, δηλαδή για τον υπόλοιπο πληθυσμό του πλανήτη, δεν αναγνωρίζεται καμία προστασία ιδιωτικότητας. Έτσι, αν π.χ. κάποιος ευρωπαίος χρήστης αμερικανικής υπηρεσίας e-mail ζημιωθεί από κάποια ενέργεια των αμερικανικών αρχών, όπως συμβαίνει με τις υποκλοπές της Εθνικής Υπηρεσίας Ασφαλείας (National Security Agency ή NSA), δεν μπορεί να επικαλεστεί την Τέταρτη Τροποποίηση του αμερικανικού συντάγματος για να προστατευτεί.

Τοποθεσία των δεδομένων του στόχου

Σημασία, ωστόσο, δεν έχει μόνο η τοποθεσία του στόχου, αλλά και η τοποθεσία των δεδομένων του, καθώς ζούμε στην εποχή της πληροφορίας. Τα δεδομένα κάθε κίνησής μας μέσω ίντερνετ, αλλά και κάθε ψηφιακής επικοινωνίας μας, αποθηκεύονται σε πολλούς σέρβερ ανά τον πλανήτη, και μάλιστα σε πολλαπλά αντίγραφα, για λόγους ασφαλείας, με αποτέλεσμα να αγνοούμε πού βρίσκονται και από ποιούς είναι προσβάσιμα.

Στην περίπτωση των αμερικανών πολιτών, η συνταγματική προστασία αλλάζει ανάλογα με το πού βρίσκονται τα δεδομένα. Αν οι σέρβερ είναι στις ΗΠΑ, εξακολουθεί να ισχύει η Τέταρτη Τροποποίηση. Αν βρίσκονται σε άλλη χώρα, αρκεί να κρίνεται ότι αυτός είναι ο κατάλληλος τρόπος να υπηρετηθεί μια έρευνα (δες «εύλογο πρότυπο» – εβδομάδα 2) ώστε να παραδοθούν τα δεδομένα στο FBI ή στη CIA. Ή, πάλι μπορεί να τεθούν αυστηρότεροι όροι, αν αυτό καθορίζεται από την τοπική νομοθεσία περί παρακολουθήσεων.

Στην περίπτωση των μη αμερικανών, δεν ισχύει καμμία συνταγματική προστασία, εκτός αν τόσο ο στόχος όσο και τα δεδομένα βρίσκονται εντός των ΗΠΑ. Για όλες τις υπόλοιπες περιπτώσεις, δηλαδή για τη συντριπτική πλειοψηφία του παγκόσμιου πληθυσμού και για την συντριπτική πλειονότητα των ψηφιακών δεδομένων που υπάρχουν αποθηκευμένα οπουδήποτε, δεν ισχύει η Τέταρτη Τροποποίηση, περί ιδιωτικότητας.

Εξίσου σημαντικό, όμως, είναι και το τι συμβαίνει στις περιπτώσεις που οι αμερικανικές αρχές κάνουν λάθος και διεξάγουν παρακολουθήσεις που εκ των υστέρων κρίνονται παράνομες, ή αν στο πλαίσιο μια έρευνας συλλέξουν «κατά λάθος» και δεδομένα ανθρώπων που δεν θεωρούνται στόχοι. Τουλάχιστον σε μία περίπτωση ένα αμερικανικό δικαστήριο έκρινε ότι δεδομένα που συλλέχθηκαν από λάθος ή παράλειψη έπρεπε να διαγραφούν αμέσως. Η κυρίαρχη θεώρηση, πάντως, είναι ότι το κράτος συγχωρείται να κάνει μερικά λάθη, και ότι αν παρακολουθούνται κατά σύμπτωση και κάποιοι που συνομιλούν με «στόχους», αναγκαστικά εκτίθενται κι αυτοί στις παρακολουθήσεις. Μια μειοψηφία νομικών, πάντως, εγείρει σοβαρές ενστάσεις, επισημαίνοντας ότι οι η ιδιωτικότητα αυτών των μη-στόχων, πρέπει να γίνεται σεβαστή.

Τοποθεσία συλλογής ή τοποθεσία ανάλυσης των δεδομένων;

Ένα άλλο ζήτημα είναι το τι συμβαίνει όταν τα δεδομένα συλλέγονται σε άλλη τοποθεσία από αυτή όπου τα αναλύουν οι αμερικανικές υπηρεσίες. Η κυβερνητική θεώρηση είναι ότι δεν έχει σημασία πού αναλύονται, αλλά το πού έγινε η κατάσχεσή τους. Καθόλου αναπάντεχη προσέγγιση, αν θυμηθεί κανείς ότι, σύμφωνα με τις αποκαλύψεις Σνόουντεν, μεγάλο μέρος των δεδομένων (και από τους σέρβερ των ΗΠΑ) γίνεται μέσω του διατλαντικού δικτύου υποκλοπών που έχει στηθεί σε συνεργασία με τη Μ.Βρετανία. Με απλά λόγια, η NSA θα χρειαζόταν ένταλμα ή κλήτευση για να συλλέξει εντός της επικράτειας των ΗΠΑ δεδομένα από τις επικοινωνίες π.χ. ενός Αμερικανού που χρησιμοποιεί αμερικάνικο email. Αλλά δεν χρειάζεται καμμία έγκριση για να τα ζητήσει και να τα λάβει μέσω της βρετανικής μυστικής υπηρεσίας GCHQ, ώστε να μπορεί να τα επεξεργαστεί με την ησυχία της στις εγκαταστάσεις της στις ΗΠΑ.

Και ο νόμος FISA, εξάλλου, ενισχύει αυτή την προσέγγιση, προσδιορίζοντας τα όρια της προστασίας της ιδιωτικότητας με βάση την τοποθεσία που γίνεται η κατάσχεση των δεδομένων και όχι την τοποθεσία της ανάλυσής τους. Μπορεί κανείς να διανοηθεί πόσο διευκολύνει αυτό τις υποκλοπές που διεξάγουν από κοινού οι ΗΠΑ και η Μ.Βρετανία, αν σκεφτεί ότι το 25% της τρέχουσας παγκόσμιας διαδικτυακής κίνησης περνά από το βρετανικό έδαφος μέσω καλωδίων τηλεπικοινωνιών που συνδέουν τις ανατολικές ακτές των ΗΠΑ με την Ευρώπη, την Αφρική και τον υπόλοιπο κόσμο, όπως επισημαίνει ο Λουκ Χάρντινγκ στον «Φάκελο Σνόουντεν».

Ο πολιτειακός θεσμός που έχει την εξουσία και θα μπορούσε αν ήθελε να διασφαλίσει μια πιο εκτεταμένη προστασία της ιδιωτικότητας, είναι το αμερικανικό Κογκρέσο, επισημαίνει ο Τζόναθαν Μέγιερ. Τόσο ο νόμος ECPA, όσο και ο FISA, αφορούν το σύνολο των δεδομένων, ακόμη κι αν αυτά αφορούν μη-αμερικανούς πολίτες, ή αν βρίσκονται εκτός συνόρων. Συνεπώς θα αρκούσε μια σχετική ερμηνεία των νόμων ώστε να επεκταθεί η προστασία της ιδιωτικότητας των δεδομένων όλων των χρηστών του πλανήτη όταν αυτά αποθηκεύουν σε σέρβερ αμερικανικών τεχνολογικών εταιρειών.

Ο νόμος FISA και οι «λόγοι εθνικής ασφάλειας»

Στην πράξη, ωστόσο, το πολιτικό και δικαστικό σύστημα έχει λειτουργήσει σε βάρος των δικαιωμάτων των πολιτών. Ο Νόμος περί Παρακολουθήσεων Αντικατασκοπείας (Foreign Intelligence Surveillance Act ή FISA), ο αντίστοιχος του νόμου ECPA στις υποθέσεις όπου εμπλέκονται οι μυστικές υπηρεσίες, έχει αποτελέσει το κλειδί στη χαλάρωση της συνταγματικής προστασίας, με την επίκληση «λόγων εθνικής ασφαλείας». Επιπλέον, νομιμοποίησε για πρώτη φορά τις μαζικές (bulk) υποκλοπές, εντός και εκτός συνόρων, για παρελθοντικές ή/και μελλοντικές επικοινωνίες.

Ειδικότερα, ο FISA ρυθμίζει τους όρους διεξαγωγής των επιχειρήσεων παρακολούθησης εντός της επικράτειας των ΗΠΑ, καθώς και τις επιχειρήσεις ηλεκτρονικών παρακολουθήσεων εκτός επικράτειας αν αυτές αφορούν αμερικανούς πολίτες. Για τις υπόλοιπες επιχειρήσεις, δηλαδή για την κατασκοπεία εκτός συνόρων, υπάρχει η Εκτελεστική Εντολή 12333 (Executive Order 12333), το πλαίσιο που καθορίζει τη συνεργασία των ομοσπονδιακών υπηρεσιών με την CIA.

Οι ομοσπονδιακές υπηρεσίες είναι οι πολυάριθμοι δορυφόροι της NSA (η οποία ιδρύθηκε το 1952 και υπάγεται στο υπ. Εθνικής Άμυνας). Στενοί συνεργάτες της NSA είναι οι μυστικές υπηρεσίες των άλλων χωρών μελών της συμφωνίας “Five Eyes” (επισήμως “UKUSA Agreement”): η GCHQ της Μ.Βρετανίας, η CSE του Καναδά, η ASD της Αυστραλίας, και η GCSB της Ν.Ζηλανδίας.

Εξαιρέσεις από την ιδιωτικότητα «για λόγους εθνικής ασφαλείας»

Εξαιρέσεις στην προστασία της ιδιωτικότητας των πολιτών «για λόγους εθνικής ασφάλειας» είχαν αναγνωρίσει διάφορα δικαστήρια από το 1967 και μετά, δηλαδή πριν συνταχθεί ο FISA. Σήμερα η κυρίαρχη θεώρηση είναι ότι αυτές οι εξαιρέσεις μπορούν να ισχύσουν ακόμη και σε υποθέσεις όπου δεν κρίνεται αποκλειστικά η εθνική ασφάλεια, αλλά που η εθνική ασφάλεια είναι ένας από τους «πρωταρχικούς σκοπούς» ή και απλώς ένας «σημαντικός σκοπός» της έρευνας. Στην πράξη, όπως αποδεικνύεται, μπορεί οι αρχές να επικαλούνται λόγους εθνικής ασφαλείας απλώς για να κάνουν ευκολότερη τη δουλειά τους.

Ο FISA αποτελεί την κορύφωση της «επαγγελματικής κατασκοπείας» που ανέπτυξαν οι ΗΠΑ τις τελευταίες δεκαετίες. Μέχρι το 1952 και επί δύο αιώνες που προηγήθηκαν, η κατασκοπεία ήταν αντικείμενο μόνο της εκτελεστικής εξουσίας και του στρατού, χωρίς να υπάγεται στον έλεγχο της δικαστικής και νομοθετικής εξουσίας. Η αρμοδιότητα της εκτελεστικής εξουσίας να πραγματοποιεί παρακολουθήσεις στο πλαίσιο επιχειρήσεων κατασκοπείας πήγαζε από το άρθρο ΙΙ του συντάγματος (που περιλαμβάνει και την Τέταρτη Τροποποίηση), όπως το ερμήνευε η ίδια η εκτελεστική εξουσία εν κρυπτώ. Το ίδιο ουσιαστικά ισχύει και σήμερα, διευκρινίζει ο Μάγιερ, με την εφαρμογή της Εκτελεστικής Εντολής 12333.

Μαζικές υποκλοπές με δικαστική επίβλεψη

Οι πρώτες επιτροπές νομοθετών που έλεγχαν τις κυβερνητικές υπηρεσίες πληροφοριών συγκροτήθηκαν μετά από μια σειρά δυσάρεστων αποκαλύψεων για παράνομες (μαζικές, χωρίς εντάλματα κλπ) υποκλοπές επικοινωνιών που είχαν διεξάγει η NSA, το FBI και η CIA, αλλά και μετά από σκάνδαλα όπως το Watergate. Η δημόσια οργή έφερε τη σύσταση της SSCI και της HPSCI που υποτίθεται ότι έχουν τη δυνατότητα να αναλύουν, να κατανούν και να ελέγχουν, για λογαριασμό των νομοθετών (Γερουσίας και Βουλής), τη λειτουργία του συστήματος παρακολουθήσεων. Οι δύο επιτροπές, ωστόσο, αποδείχτηκε ότι στην πορεία έγιναν υποχείρια των μυστικων υπηρεσιών, εγκρίνοντας ουσιαστικά όλα τους τα σχέδια μέχρι σήμερα.

Την ίδια περίοδο της κριτικής για τις παράνομες υποκλοπές, το 1978, το Κογκρέσο συνέταξε το νόμο FISA, επιχειρώντας να συμβιβάσει τα πράγματα, και καθόρισε ότι οι παρακολουθήσεις θα εξακολουθούσαν να πραγματοποιούνται από τα όργανα της εκτελεστικής εξουσίας αλλά θα το έκαναν υπό δικαστική επίβλεψη.

Έκτοτε, οι υποκλοπές υπό τον FISA απαιτούν την έκδοση ενός είδους εντάλματος, μια Foreign Intelligence Wiretap Order. Σε αντίθεση με τις αντίστοιχες Εντολές Υποκλοπών (Wiretap Orders) που εκδίδονται βάσει της ECPA, οι εντολές βάσει FISA δεν απαιτούν πιθανή αιτιολόγηση εγκληματικής δραστηριότητας του στόχου, αλλά πιθανή αιτιολόγηση ότι ο στόχος είναι «ξένη δύναμη» (“foreign power”) ή «πράκτορας ξένης δύναμης» (“agent of foreign power”), ένας ορισμός που περιλαμβάνει τόσο τις άλλες χώρες όσο και τρομοκρατικές οργανώσεις.

Δικαστήρια περί «εθνικής ασφάλειας»

Τις προσφυγές που γίνονται βάσει του FISA, τις εξετάζουν ειδικά δικαστήρια, το πρωτοβάθμιο Foreign Intelligence Surveillance Court (FISC) και το Foreign Intelligence Surveillance Court of Review (FISCR) όταν γίνεται έφεση. Τυχόν περαιτέρω προσφυγές τις εξετάζει το Ανώτατο Δικαστήριο των ΗΠΑ.

Κανονικά τα ειδικά δικαστήρια του FISA εξέταζαν μόνο τα γεγονότα και δεν μπορούσαν να δίνουν ερμηνείες στο Νόμο. Αυτό άλλαξε με τον τροποποιητικό USA Patriot ACT, τον Πατριωτικό Νόμο που ήρθε μετά την 11η Σεπτεμβρίου. Μετά το 2001, όλο και συχνότερα οι δικαστές των FISC και FISCR εξετάζουν νομικά επιχειρήματα, αλλά το κάνουν κυρίως σε δίκες “ex parte”, που γίνονται εν κρυπτώ, εξετάζοντας απόρρητα στοιχεία, με τη ακρόαση μόνο της κυβερνητικής πλευράς ως διαδίκου, οι αποφάσεις των οποίων κατά κανόνα δεν δημοσιοποιούνται. Γι’αυτό και τα δικαστήρια FISC και FISCR αποκαλούνται και «μυστικά δικαστήρια».

Μια σημαντική λεπτομέρεια είναι ότι τους δικαστές των μυστικών αυτών δικαστηρίων τους επιλέγει ο Αρχιδικαστής του Ανωτάτου Δικαστηρίου, μια θέση που ελέγχεται από τους Ρεπουμπλικανούς όλα αυτά τα χρόνια που εφαρμόζεται ο FISA. Έτσι, δεν θεωρείται τυχαίο που οι αποφάσεις των FISC και FISCR αντανακλούν συντηρητισμό και συμπάθεια για τις θέσεις του λόμπι υπέρ των παρακολουθήσεων.

 

πηγή φωτό: https://www.flickr.com/photos/greensefa/13105939224/in/photostream/

 

Στην επόμενη και τελευταία ανάρτηση: Τα αμφιλεγόμενα προγράμματα παρακολούθησης της NSA




Εξαναγκασμός εταιρειών και ατόμων να συνεργάζονται στις παρακολουθήσεις

Iowa Google data center

Προηγούμενες αναρτήσεις από το μάθημα Surveillance Law του Coursera:
Νομοθεσία των ΗΠΑ περί παρακολουθήσεων (εβδομάδα 1)
Τηλεφωνικές παρακολουθήσεις εντός ΗΠΑ (εβδομάδα 2)
Υποκλοπές e-mail (εβδομάδα 3α)
Πλοήγηση στον Ιστό, υποκλοπές από κινητά & κυβερνητικό χάκινγκ (εβδομάδα 3β)

 

Υπάρχουν τρεις τρόποι με τους οποίους οι αστυνομικές αρχές των ΗΠΑ εξαναγκάζουν τις εταιρείες ή και τους ίδιους τους πολίτες να συνεργαστούν στις παρακολουθήσεις των επικοινωνιών τους:

α. Βάσει μιας εντολής για παρακολούθηση, στο πλαίσιο κάποιας έρευνας. Μέρος του νόμου ECPA και του κανονισμού All Writs Act, επιτρέπουν στην κυβέρνηση να επιβάλει μια τέτοια συνεργασία από την πλευρά μιας εταιρείας. Ένα πολύ ηχηρό τέτοιο παράδειγμα ήταν η περίπτωση της εταιρείας Lavabit, που παρείχε υπηρεσίες e-mail στον Έντουαρντ Σνόουντεν και ο τρόπος που πιέστηκε για να συνεργαστεί στις έρευνες εναντίον του, μετά τις αποκαλύψεις για την NSA.

β. Βάσει της επιβολής μιας υποχρέωσης των εταιρειών να σχεδιάζουν τα συστήματά τους με τέτοιο τρόπο ώστε στο μέλλον να είναι εφικτές οι παρακολουθήσεις. Τις υποχρεώνουν δηλαδή να λειτουργούν όντας σε μόνιμη ετοιμότητα να παράσχουν στις αρχές τα δεδομένα των επικοινωνιών των πελατών τους. Η δυνατότητα της αμερικανικής κυβέρνησης να επιβάλεται με αυτόν τον τρόπο πηγάζει από διατάξεις του νόμου CALEA (Communication’s Assistance for Law Enforcement Act).

γ. Υποχρεώνοντας κάποιον να αποκρυπτογραφήσει ο ίδιος τα δεδομένα του. Κάποιοι πολίτες έχουν αναζητήσει προστασία από την υποχρεωτική αποκρυπτογράφηση στην Πέμπτη Τροποποίηση του συντάγματος (η οποία απαγορεύει τον εξαναγκασμό κάποιου σε μια κατάθεση που θα οδηγήσει στην αυτοενοχοποίησή του), και τα περισσότερα δικαστήρια δέχονται ότι αυτή ισχύει σε τέτοιες περιπτώσεις. Τίθενται, όμως, κάποιες προϋποθέσεις, καθώς είναι ένα πολύ φρέσκο πεδίο δοκιμής της νομοθεσίας.

Όπως εξηγεί ο Τζόναθαν Μάγιερ, οι ερμηνείες της νομοθεσίας και οι πρακτικές που εφαρμόζονται σε αυτό το παρακλάδι των παρακολουθήσεων, είναι πολύ οριακές για να πει κανείς ότι μας δίνουν μια εικόνα του τι ισχύει ή τι μπορεί να ισχύσει στο μέλλον, καθώς μέχρι στιγμής ελάχιστες σχετικές υποθέσεις έχουν φτάσει στα αμερικανικά δικαστήρια. Παρόλ’αυτά, οι διαφαινόμενες πιέσεις από διαφορετικά κέντρα συμφερόντων, συχνά αποτυπώνονται ξεκάθαρα και παρουσιάζουν ιδιαίτερο ενδιαφέρον.

Επιβολή συνεργασίας σε τρέχουσες έρευνες

Ας πούμε ότι οι αρχές θέλουν να παρακολουθήσουν έναν ύποπτο και χρειάζονται τη συνεργασία της εταιρείας κινητής τηλεφωνίας του ή του e-mail του για να αποκρυπτογραφήσουν τις επικοινωνίες του ή για να ενεργοποιήσουν κάποια λειτουργία στη συσκευή του, μέσω της οποίας θα τον παρακολουθούν (π.χ. ένα κρυφό λογισμικό). Συνήθως επιβάλουν στην εταιρεία να συνεργαστεί, με δύο πιθανούς τρόπους:
– με μια εντολή υποβοήθησης των αρχών (assistance order) βάσει του νόμου ECPA (Electronic Communications Privacy Act, που καθορίζει τις διαδικασίες παρακολουθήσεων από τις αστυνομικές αρχές) ή
– εξασφαλίζοντας ένα ένταλμα ή μια κλήτευση.

Δύο από τα τρία μέρη του νόμου ECPA, ο Νόμος περί Υποκλοπών (Wiretap Act) και ο Νόμος περί Καταχώρησης Καταγραφών (Pen Register Act) , που καθορίζουν αντιστοίχως τις μελλοντικές παρακολουθήσεις και κάθε μελλοντική συλλογή μεταδεδομένων επικοινωνιών, προβλέπουν σαφώς την εξουσία των αρχών να επιβάλουν στις εταιρείες εξαναγκασμό σε συνεργασία.

Προϋπόθεση είναι να υπάρχει σχετική δικαστική εντολή και όχι απλώς ένα αίτημα του αρμόδιου αστυνομικού που διεξάγει την έρευνα. Από τη στιγμή όμως, που υπάρχει μια τέτοια εντολή, ο νόμος αφήνει πολύ ανοιχτό το περιθώριο ερμηνείας περί του ποιόν μπορεί να αφορά αυτός ο εξαναγκασμός σε συνεργασία: μπορεί να είναι πάροχοι υπηρεσιών επικοινωνίας, ιδιοκτήτες γης, θεματοφύλακες αλλά και «άλλα πρόσωπα».

Αυτό το «άλλα πρόσωπα» εξετάστηκε σε μια υπόθεση που εκδικάστηκε το 2003. Αφορούσε μια παρακολούθηση που είχαν κάνει οι αστυνομικοί αξιοποιώντας ως κοριό το ενσωματωμένο μικρόφωνο που είχε το αυτοκίνητο του παρακολουθούμενου. Ο δικαστήριο έκρινε ότι «άλλα πρόσωπα» μπορεί να είναι οποιοσδήποτε παρέχει κάποιου είδους υπηρεσία στον στόχο (τον παρακολουθούμενο) και ο οποίος κατέχει κομβική θέση ώστε να μπορεί να υποβοηθήσει τις αρχές στην υποκλοπή. Στην συγκεκριμένη υπόθεση, αυτός ήταν ο κατασκευαστής του αυτοκινήτου.

Υπόθεση Lavabit (κυνηγώντας τον Σνόουντεν)

Το τι είδους βοήθεια προς τις αρχές μπορεί να εξαναγκαστεί κανείς να παρέχει είναι επίσης πολύ ευρύ και περιλαμβάνει «κάθε πληροφορία, διευκόλυνση και τεχνική βοήθεια που μπορεί να χρειαστεί». Εδώ είναι που κρίθηκε και η υπόθεση ΗΠΑ εναντίον Lavabit, δηλαδή η δίωξη που άσκησε η αμερικανική κυβέρνηση εναντίον της εταιρείας e-mail που είχε πελάτη τον Έντουαρντ Σνόουντεν.

Η Lavabit ήταν μια εταιρεία που παρείχε υπηρεσίες ασφαλούς ηλεκτρονικής αλληλογραφίας. Και λέω «ήταν» γιατί η συγκεκριμένη περιπέτεια που είχε, την οδήγησε σε αναστολή της λειτουργίας της. Μέχρι τότε λειτουργούσε όπως οι γνωστοί πάροχοι, έχοντας το σύνηθες επίπεδο ασφάλειας της αλληλογραφίας που αποκαλείται “transport security” (βάσει των πρωτοκόλλων Transport Layer Security ή TLS και Secure Sockets Layer ή SSL), το οποίο διασφαλίζει ότι κανείς εκτός από τον χρήστη και την εταιρεία δεν μπορεί να δει το περιεχόμενο της αλληλογραφίας του. Σημειώνεται, βέβαια, ότι η Lavabit, παρόλο που μπορούσε, αρνιόταν να μπει και να δει το περιεχόμενο της αλληλογραφίας Σνόουντεν.

Στο “transport security” περιλαμβάνεται επίσης ένα κλειδί κρυπτογράφησης, το αποκαλούμενο “public key cryptography”, που το κρατάει η εκάστοτε εταιρεία και που η χρήση του πιστοποιεί την ταυτότητά της απέναντι στον πελάτη. Το ίδιο “private key” χρησιμοποιείται για όλους τους χρήστες, συνεπώς αν πέσει στα χέρια κάποιου, αυτός μπορεί να υποκριθεί ότι είναι η Lavabit και να έχει πρόσβαση στις επικοινωνίες όλων των πελατών, χωρίς εκείνοι να καταλάβουν ότι εκτίθενται σε κάποιον τρίτο. Η Lavabit διέθετε κι ένα επιπλέον επίπεδο ασφάλειας: κρυπτογραφούσε κάποια δεδομένα των μηνυμάτων με τέτοιο τρόπο ώστε για την αποκρυπτογράφησή τους να απαιτείται ένα password που το γνώριζε μόνο ο χρήστης [ωτσόσο, αυτή το στοιχείο δεν αποτέλεσε μέρος της δικαστικής διαμάχης].

Την επομένη των αποκαλύψεων του Έντουαρντ Σνόουντεν, τον Ιούνιο του 2013, το υπ. Δικαοσύνης των ΗΠΑ εξέδωσε ένα μίνι-ένταλμα D-order (για να έχει πρόσβαση στα μεταδεδομένα του «μη-περιεχομένου» των επικοινωνιών του Σνόουντεν) σε βάρος της Lavabit. Μετά από δυο εβδομάδες εξέδωσε και εντολή καταγραφής/παγίδευσης («pen/trap», για τη συλλογή μεταδεδομένων μελλοντικών επικοινωνιών του). Η αμερικανική κυβέρνηση έψαχνε από πού συνδεόταν ο Σνόουντεν και με ποιούς επικοινωνούσε. Η εντολή αυτή θα της εξασφάλιζε υποκλοπές σε πραγματικό χρόνο, όλων των επικοινωνιών του.

Κανονικά μια εντολή pen/trap δεν εξαναγκάζει τον πάροχο να παραδώσει στις αρχές το “private key” που τον ταυτοποιεί απέναντι στους πελάτες του. Απλώς λαμβάνει την εντολή, αντιγράφει τα δεδομένα που ζητούνται και τα προωθεί στις αρχές. Στην περίπτωση της Lavabit τα πράγματα περιπλέχθηκαν. Όπως εξηγεί ο Μάγιερ, αυτό κατά μία εκδοχή συνέβη γιατί ο ιδρυτής και διαχειριστής της εταιρείας, Λάνταρ Λέβισον, καθυστερούσε και δεν συνεργάστηκε με μεγάλο ζήλο με το FBI. Kατά μία άλλη εκδοχή, κωλυσιεργούσε και εμφανιζόταν ιδεολογικά αντίθετος στην παρακολούθηση του Σνόουντεν. Έτσι το υπουργείο Δικαιοσύνης ζήτησε το “private key” της Lavabit, πράγμα που θα της επέτρεπε να εγκαταστήσει έναν “man-in-the middle” και να την μετατρέψει ουσιαστικά σε μυστική υπηρεσία e-mail του FBI. Το σύνολο των επικοινωνιών όλων των πελατών της θα γινόταν απόλυτα ορατό στην ομοσπονδιακή αστυνομία των ΗΠΑ, αλλά οι ίδιοι οι πελάτες δεν θα είχαν ιδέα γι΄αυτό.

Το αίτημα για παροχή του “private key” ήταν κάτι ασυνήθιστο, επισημαίνει ο Μάγιερ. Στις περισσότερες παρακολουθήσεις είναι κάτι που αποφεύγεται. Υποτίθεται ότι όταν η κυβέρνηση εγκαθιστά κοριούς και παρακολουθεί τις επικοινωνίες υπόπτων σε πραγματικό χρόνο, περιορίζεται μόνο σε αυτούς και στους λογαρισμούς τους. Όταν ένα “private key” περνάει στα χέρια του FBI ακυρώνεται κάθε διάκριση μεταξύ υπόπτων και μη υπόπτων και η παρακολούθηση γίνεται καθολική και σαρωτική.

Η Lavabit έχασε κατά την εκδίκαση της δίωξής της σε πρώτο βαθμό. Το δικαστήριο θεώρησε ότι η κυβέρνηση μπορεί να απαιτεί το “private key” αν προηγουμένως δεν έχουν αποδώσει οι άλλες εντολές παρακολούθησης. Ο ιδρυτής της Lavabit και η εταιρεία κατηγορήθηκαν για τη μη συμμόρφωσή τους με την αρχική εντολή pen/trap, και δεν δικαιώθηκαν ούτε όταν προσέφυγαν στο εφετείο. ‘Ετσι, η ερμηνεία που έδωσαν τα δυο δικαστήρια στην υπόθεση Lavabit, δεν έφερε κανένα πλήγμα στην εξουσία της κυβέρνησης να εγκαθιστά “man-in-the middle” στα συστήματα επικοινωνιών των στόχων της. Κι αφού ο πήχης για τις απόπειρες απονομιμοποίησης των πρακτικών παρακολούθησης ανέβηκε τόσο ψηλά, η υπόθεση Lavabit δεν αναμένεται να διευκολύνει μελλοντικές προσφυγές εταιρειών που ενδεχομένως να επιχειρήσουν να αποφύγουν έναν εξαναγκασμό σε παροχή βοήθειας προς το FBI.

Ασαφές παραμένει, επίσης, το αν ένα ένταλμα ή μια κλήτευση (δηλαδή κάτι πιο ισχυρό από την εντολή υποβοήθησης) λύνει τα χέρια των αρχών που θέλουν να πάρουν το “private key” μιας εταιρείας. Ο Μάγιερ αναρωτιέται αν, με την υπάρχουσα νομοθεσία, το “private key” μπορεί να θεωρηθεί ότι είναι η «πληροφορία» που νομιμοποιούνται να ζητούν οι αρχές. Απάντηση δεν υπάρχει.

Εξαναγκασμός σε συνεργασία, μαζί με ένταλμα

Ένας παμπάλαιος (από το 1789) νόμος, ο All Writs Act χρησιμοποιείται ευρέως από τα αμερικανικά δικαστήρια για να εκδίδουν εντολές εξαναγκασμού υποβοήθησης των αρχών σε υποθέσεις παρακολούθησης. Βάσει του All Writs Act, τα ομοσπονδιακά δικαστήρια εκδίδουν σχετικές εντολές, οι οποίες τους λύνουν τα χέρια, όταν δεν έχουν άλλο τρόπο να επιβληθούν. Μία από τις χρήσεις του είναι σε συνδυασμό με κάποιο ένταλμα που έχουν στα χέρια τους οι αρχές. Παλαιότερα, όταν δεν υπήρχε ακόμα ο ECPA, ο ίδιος νόμος χρησιμοποιούνταν για να υποχρεωθούν οι τηλεπικοινωνιακοί πάροχοι να δώσουν στοιχεία και δεδομένα των πελατών τους, ή καταγραφές από κάμερες κλειστών κυκλωμάτων.

Τα δικαστήρια επικαλούνται τον All Writs Act όπου δεν υπάρχει άλλη σαφής νομοθετική διάταξη που να ρυθμίζει κάποιο ζήτημα και με την προϋπόθεση ότι ο τρίτος που εξαναγκάζεται να συνεργαστεί με τις αρχές (η εταιρεία) σχετίζεται με την υπόθεση. Τίθεται και ένας περιορισμός, ότι ο εξαναγκασμός αυτός δεν προκαλεί «παράλογη επιβάρυνση» σε αυτόν τον τρίτο. Όλα αυτά, όμως, είναι και πάλι υπό την κρίση του εκάστοτε δικαστή.

Το θέμα είναι ότι ο συγκεκριμένος νόμος μπορεί να φανεί χρήσιμος σε μια κυβερνητική αρχή που θα θελήσει να αναγκάσει μια εταιρεία π.χ. να σπάσει την κρυπτογράφηση στο κινητό ενός πελάτη της ή να επιτρέψει στο FBI να εγκαταστήσει ένα λογισμικό παρακολούθησης σε μια εφαρμογή της ώστε να παρακολουθούνται μυστικά όλοι οι χρήστες της.

Προληπτική συμμόρφωση των εταιρειών

Ο νεότερος νόμος CALEA (Communications Assistance to Law Enforcement Act) επιτρέπει τις ομοσπονδιακές αρχές να απαιτούν προληπτική συμμόρφωση με κανονισμούς που εξασφαλίζουν στο FBI πρόσβαση σε μελλοντικές επικοινωνίες. Ο CALEA εκχωρεί εξουσίες περί παρακολουθήσεων στην Ομοσπονδιακή Επιτροπή Παρακολουθήσεων (Federal Communications Commission ή FCC), μια πανίσχυρη ανεξάρτητη αρχή που θεωρητικά δεν ελέγχεται απευθείας από τον πρόεδρο των ΗΠΑ.

Μέχρι το 1994 δεν υπήρχε καμμία σχετική νομοθετική πρόβλεψη και το FBI εξαρτιόταν απόλυτα από τη εθελοντική διάθεση συνεργασίας κάθε εταιρείας. Αυτή η κατάσταση, σε συνδυασμό με τις αγκυλώσεις που προκάλεσε η μετάβαση από τα αναλογικά στα ψηφιακά συστήματα τηλεπικοινωνιών, καθώς και στην ποικιλία αυτών των συστημάτων, έκανε τις αρχές να πάψουν να επενδύουν οι ίδιες σε εξοπλισμό και να υιοθετήσουν τη σημερινή στρατηγική, που βασίζεται στο να υποχρεώνουν τις εταιρείες να δουλεύουν ουσιαστικά για λογαριασμό τους.

Η σχετική νομοθετική ρύθμιση, ο Νόμος περί Ψηφιακής Τηλεφωνίας (Digital Telephony Act), ήρθε στις αρχές της δεκαετίας του ’90, μετά από πολύ μεγάλη πίεση του FBI προς τη Γερουσία των ΗΠΑ. Μέχρι να ψηφιστεί μετονομάστηκε σε Communications Assistance to Law Enforcement Act (CALEA). Μεταξύ των ελάχιστων διασφαλίσεων υπέρ της ιδιωτικότητας που πέτυχαν κατά τις διαπραγματεύσεις οι λομπίστες των ατομικών ελευθεριών, ήταν η προϋπόθεση του «προτύπου RAS”*, δηλαδή μια εύλογη υποψία, προκειμένου να εκδίδεται D-order (μίνι-ένταλμα για την πρόσβαση στο «μη-περιεχόμενο» των e-mail –αναλυτικά στην εβδομάδα 3α).

Πώς λειτουργεί ο νόμος CALEA

Ο νόμος CALEA προβλέπει μια διαδικασία που ακολουθεί τρία στάδια. Στο πρώτο στάδιο, ο ιδιωτικός τομέας οφείλει να αναλάβει πρωτοβουλία και να προτείνει ένα τεχνολογικό πρότυπο που να διευκολύνει κάποια πτυχή των παρακολουθήσεων (σήμερα υπάρχουν 25 τέτοια πρότυπα). Στο δεύτερο στάδιο, αν δεν έχουν προκύψει ενστάσεις, η FCC εξετάζει το πρότυπο και επιβεβαιώνει αν ικανοποιεί το νόμο. Στο τρίτο στάδιο, ο νόμος εφαρμόζεται και οι εταιρείες είναι πλέον υποχρεωμένες να τον υιοθετήσουν.

Το πρώτο τεχνολογικό πρότυπο που συστάθηκε υπό τις διατάξεις του CALEA ήταν το πρότυπο για τις τηλεφωνικές παρακολουθήσεις (το J-STD-025 ή απλώς J Standard), το οποίο καθορίζει τα πρωτόκολλα σύνδεσης μιας εταιρείας τηλεπικοινωνιών με τις αστυνομικές αρχές. Σήμερα το εφαρμόζουν όλες οι εταιρείες στις ΗΠΑ.

Αν κατά το πρώτο στάδιο σύστασης ενός τεχνολογικού προτύπου προκύψουν ενστάσεις ή αν αποδεχτεί ότι στην πράξη το πρότυπο δεν λειτουργεί, τότε η FCC αναλαμβάνει να επιβάλει δικό της πρότυπο (κάτι που δεν έχει συμβεί ποτέ μέχρι σήμερα). Επίσης, αν κάποια ομάδα πολιτών αντιδρά σε κάποιο πρότυπο, επειδή αυτό υπερβαίνει τις προϋποθέσεις του CALEA ή επειδή δεν τις ικανοποιεί επαρκώς, τότε μπορεί να υποβάλει ένσταση και η υπόθεση κρίνεται σε δικαστήριο. Ωστόσο μια τέτοια προσφυγή δεν αφήνει την ερμηνεία στην κρίση του δικαστή, αλλά στην ερμηνεία που θα κληθεί να δώσει η FCC στο επίμαχο πρότυπο. Και από τη στιγμή που η FCC θα εκδώσει μια τέτοια ερμηνεία, αυτή θα είναι δεσμευτική όσο και ένας νόμος.

Έτσι, λογου χάριν, με ένα πολύ βολικό τρόπο, μπορεί ένα σκληροπυρηνικό λόμπι να φέρει ενστάσεις για κάποιο πρότυπο που θεωρεί ότι προστατεύει υπερβολικά την ιδιωτικότητα και να χαρίσει το μπαλάκι στην FCC που θα επιβάλει την ατζέντα της. Με βάση το συγκεκριμένο εύρος εξουσίας, η FCC έχει καθορίσει διάφορα ζητήματα που δεν διευκρινίζονταν από τον CALEA, παρέχοντας στο FBI όλες τις διευκολύνσεις που ήθελε μέχρι το 2000, επισημαίνει ο Μάγιερ.

Εφαρμόζοντας τα πρότυπα του CALEA, οι εταιρείες όχι μόνο απαλλάσσονται από κάθε ευθύνη για την παροχή πληροφοριών και δεδομένων των πελατών τους, αλλά λαμβάνουν και χρηματικές αποζημιώσεις ως αντίβαρο στην υποχρέωση συμμόρφωσής τους. Μόνο για την αρχική εφαρμογή του CALEA, οι εταιρείες έλαβαν μισό δισ. δολάρια.

Τι ισχύει με τις κρυπτογραφήσεις υπό τον CALEA

Ο CALEA απαλλάσσει από κάθε ευθύνη τους παρόχους τηλεπικοινωνιακών υπηρεσιών και για τις αποκρυπτογραφήσεις που καλούνται να κάνουν οι ίδιες σε βάρος των πελατών τους ή για αυτές που θα κάνουν οι αρχές χάρη στις διευκολύνσεις που θα τους παράσχουν οι ίδιες. Εκτός αν η κρυπτογράφηση έχει γίνει από τις εταιρείες και εφόσον οι ίδιες διατηρούν τις πληροφορίες αποκρυπτογράφησης.

Αυτό σημαίνει ότι με βάση τον CALEA, ένας πάροχος δεν μπορεί να υποχρεωθεί να εγκαταστήσει στο σύστημά του μια κερκόπορτα (backdoor) για παρακολουθήσεις. Αν αυτός ο πάροχος διαθέτει συστήματα ασφαλείας που δεν τους επιτρέπουν να κρυφακούει, τότε δεν μπορεί να του επιβληθεί η απενεργοποίηση αυτών των συστημάτων. Με τεχνικούς όρους, αν υπάρχει κρυπτογράφηση end-to-end και οι χρήστες διατηρούν ο καθένας το δικό του κλειδί, τότε η εταιρεία εξαιρείται από τις συγκεκριμένες διατάξεις του CALEA.

Ποιές υπηρεσίες επικοινωνιών καλύπτονται από το νόμο CALEA

Ο CALEA κάνει διάκριση μεταξύ των τηλεπικοινωνιακών αγωγών (telecommunications carriers) όπως οι εταιρείες αναλογικής τηλεφωνίας, και των υπηρεσιών πληροφόρησης (information services) όπως οι υπηρεσίες ηλεκτρονικής αλληλογραφίας και οι ιστοσελίδες τους. Οι δεύτερες δεν καλύπτονται από το νόμο, και ουσιαστικά προστατεύονται από την πλήρη εκχώρησή τους στις αρχές παρακολούθησης.

Καθώς, όμως, προχωρά η αντικατάσταση της αναλογικής από την ψηφιακή τηλεφωνία, το θέμα είναι ποιές διαδικτυακές υπηρεσίες θα θεωρηθεί ότι αντικαθιστούν τους τηλεπικοινωνιακούς αγωγούς, και συνεπώς καλύπτονται από τον CALEA. Οι δυο βασικές υπηρεσίες που εξετάστηκαν υπό αυτό το πρίσμα ήταν αφενός οι υπηρεσίες voice over IP ή VoIP, δηλαδή οι φωνητικές κλήσεις μέσω ίντερνετ (Skype κλπ), αφετέρου οι υπηρεσίες ευρυζωνικού ίντερνετ (broadband).

Στη μάχη μεταξύ των δύο λόμπι, αυτού των παρακολουθήσεων και εκείνου της προστασίας της ιδιωτικότητας, τα συμφέροντα μοιράστηκαν. Το 2004 η FCC έκρινε ότι οι τεχνολογίες VoIP και broadband θα εξακολουθήσουν να θεωρούνται βασικά υπηρεσίες πληροφόρησης. Ωστόσο διευκρίνισε πως το τηλεπικοινωνικό σκέλος των δύο υπηρεσιών (δηλαδή οι ροές δεδομένων στα δίκτυά τους) καλύπτεται από το νόμο CALEA, αφού στην πράξη έχουν αντικαταστήσει το παραδοσιακό τηλέφωνο.

Εξαναγκασμός ατόμων σε αποκρυπτογράφηση

Όπως προειδοποιούσε πρόσφατα το περιοδικό Slate τους διαδηλωτές του Ferguson, το κλείδωμα ενός κινητού με δακτυλικό αποτύπωμα δεν αποτελεί διασφάλιση ότι οι αρχές δεν θα αποκτήσουν πρόσβαση στο περιεχόμενό του. Γιατί, όπως αποδεικνύεται, η αποκρυπτογράφηση της συσκευής που φυλάσσεται μέσω κάποιου «φυσικού κλειδιού» όπως το δακτυλικό αποτύπωμα, δεν αποτελεί μαρτυρική κατάθεση. Συνεπώς δεν προστατεύεται από το σύνταγμα των ΗΠΑ και μπορεί να απαιτηθεί ανά πάσα στιγμή από έναν αστυνομικό.

Οι χρήστες που θέλουν να προστατεύουν το περιεχόμενο των υπολογιστών, των κινητών, των ταμπλετών ή άλλων συσκευών τους από ενδεχόμενους εισβολείς, (θα έπρεπε να) χρησιμοποιούν κάποιο είδος κρυπτογράφησης. Σε περίπτωση που ένας τέτοιος χρήστης τεθεί στο στόχαστρο των αρχών και η συσκευή βρεθεί στα χέρια τους, εκείνος μπορεί να επικαλεστεί την προστατευτική ισχύ της Πέμπτης Τροποποίησης του συντάγματος (η οποία απαγορεύει τον εξαναγκασμό κάποιου σε μια κατάθεση που θα οδηγήσει στην αυτοενοχοποίησή του). Γι’αυτό οι αρχές δεν ζητούν απευθείας το password της συσκευής. Επιστρέφουν τη συσκευή στον κάτοχό της, αφού έχουν κρατήσει αντίγραφα των κρυπτογραφημένων αρχείων και ζητούν την έκδοση εντολής αποκρυπτογράφησης των συγκεκριμένων αρχείων. Αυτό επιτυγχάνεται συνήθως με κάποια κλήτευση ή με εντολή βάσει του All Writs Act σε συνδυασμό με ένταλμα. Ο κάτοχος της συσκευής αναγκάζεται έτσι να παραδώσει τα αρχεία αποκρυπτογραφημένα.

Αρκετά δικαστήρια διαφωνούν αν η εξαναγκασμένη αποκρυπτογράφηση προστατεύεται από το σύνταγμα, αμφισβητώντας το αν ισοδυναμεί με μαρτυρική κατάθεση. Αποτελεί δεδικασμένο ότι όταν κάποιος καταθέτει μια φυσική απόδειξη η οποία περιλαμβάνει ένα προϊόν δικής του νοητικής διεργασίας, τότε αυτό αποτελεί μαρτυρική κατάθεση. Τα δικαστήρια, όμως, διαφωνούν ότι ισχύει το ίδιο για ένα φυσικό κλειδί που οδηγεί σε ένα προστατευόμενο μέρος (όπως ένας κλειδωμένος υπολογιστής). Έτσι αν κάποιος κληθεί να δώσει τον συνδυασμό ενός χρηματοκιβωτίου, που αποτελεί προϊόν του μυαλού του, ουσιαστικά του ζητείται να καταθέσει. Ενώ αν κληθεί να αφήσει το δακτυλικό του αποτύπωμα στην οθόνη αφής του κινητού του, δεν εξαναγκάζεται σε μαρτυρική κατάθεση, άρα δεν μπορεί να επικαλεστεί την προστασία του συντάγματος ώστε να αρνηθεί να το κάνει.

Υπάρχουν κι άλλες παγίδες γύρω από αυτές τις ερμηνείες, που δεν αφήνουν μεγάλα περιθώρια να αισθάνεται κανείς ασφαλής απάναντι στις αρχές, ακόμη κι αν χρησιμοποιεί τις πιο περίπλοκες κρυπτογραφήσεις. Για παράδειγμα, επισημαίνεται ότι υπάρχει μια προσέγγιση που λέει πως όταν οι αρχές γνωρίζουν ότι υπάρχουν συγκεκριμένα στοιχεία στα κρυπτογραφημένα αρχεία, ότι είναι γνήσια και τι περίπου αποδεικνύουν, τότε η παράδοσή τους από τον χρήστη επίσης δεν αποτελεί μαρτυρική κατάθεση, άρα δεν έχει νόημα να προστατεύονται. Διάφορα δικαστήρια έχουν αποδεχτεί αυτή την ερμηνεία. Σε κάποιες υποθέσεις έχει γίνει αποδεκτό ακόμη και μόνο το γεγονός ότι οι αρχές γνώριζαν ποιος ήταν ο κάτοχος του κινητού.

Κατά συνέπεια, η χρήση κάποιου βιολογικού δεδομένου (αφής, φωνής κ.ο.κ) για το άνοιγμα συσκευών επικοινωνίας και αρχείων που περιλαμβάνονται σε αυτά, δεν πρέπει να θεωρείται ασφαλής μέθοδος. Προτιμότερο είναι να χρησιμοποιεί κανείς πρωτότυπους κωδικούς που απομνημονεύονται. Αλλά και τότε, μπορεί να εξαναγκαστεί να αποκαλύψει τον κωδικό του, αν το δικαστήριο κρίνει ότι οι αρχές ήξεραν ήδη αρκετά για το κρπτογραφημένο περιεχόμενο των επικοινωνιών του.

Παράρτημα:
*Το “πρότυπο RAS” (Reasonable Articulable Suspicion standard) είναι κάτι περισσότερο από το να επικαλεστεί απλώς «σχετικότητα» (relevance) με την υπόθεση, αλλά είναι κάτι λιγότερο από το να τεκμηριώσει «πιθανή αιτία» (probable cause ή PC).

πηγή φωτογραφιών: www.google.com/about/datacenters/gallery

Στην επόμενη ανάρτηση: Παρακολουθήσεις εκτός συνόρων ή «για λόγους εθνικής ασφάλειας» (εβδομάδα 5)




Πλοήγηση στον Ιστό, υποκλοπές από κινητά & κυβερνητικό χάκινγκ

banksy_cctv2_oils2

Προηγούμενες αναρτήσεις από το μάθημα Surveillance Law του Coursera:
Νομοθεσία των ΗΠΑ περί παρακολουθήσεων (εβδομάδα 1)
Τηλεφωνικές παρακολουθήσεις εντός ΗΠΑ (εβδομάδα 2)
Υποκλοπές e-mail (εβδομάδα 3α)

Πλοήγηση στον Ιστό

Η τεχνολογία πίσω από την πλοήγηση στον Ιστό

Κάθε φορά που ένας χρήστης πατάει ένα λινκ ή πληκτρολογεί μια διεύθυνση (url) για να δει μια σελίδα, το πρόγραμμα πλοήγησης που χρησιμοποιεί (Chrome, Firefox, Internet Explorer κ.ο.κ.) στέλνει ένα σχετικό αίτημα ανοίγματος της σελίδας στον σέρβερ που την φιλοξενεί, κι εκείνος στέλνει πίσω μια απάντηση.

Μπορεί να πρόκειται για μια στατική σελίδα (ήδη δομημένη) ή μια δυναμική σελίδα όπως αυτές που εμφανίζουν αποτελέσματα βασισμένα σε κριτήρια αναζήτησης του χρήστη. Οι τελευταίες είναι πολύ πιθανό να περιλαμβάνουν μέσα τους το ερωτηματικό σύμβολο «?» [π.χ.http://thecricket.gr/?s=Surveillance], το οποίο διαχωρίζει τις παραμέτρους αναζήτησης που έχει θέσει ο χρήστης από το υπόλοιπο url. Μπορεί, όμως και να το παραλείπουν, ανάλογα με τον τρόπο που είναι σχεδιασμένη η ιστοσελίδα και τα url της. Επίσης μπορεί να υπάρχει η λέξη «search», τοποθετημένη στη μέση ή στο τέλος του ulr, πάλι ανάλογα με τον σχεδιασμό.

Καθώς ο χρήστης μεταφέρεται από μια ιστοσελίδα που έχει μπροστά του στην επόμενη που ανοίγει πατώντας ένα σύνδεσμο, ορισμένες πληροφορίες διακινούνται μέσω του πρωτοκόλλου HTTP (πάνω στο οποίο είναι δομημένος ο παγκόσμιος Ιστός). Π.χ. ο σέρβερ της δεύτερης ιστοσελίδας, ενημερώνεται για το ποιά είναι η ιστοσελίδα προέλευσης (μια πληροφορία που αναγράφεται στο τμήμα του url που παραπέμπει στην επόμενη σελίδα, το οποίο αποκαλείται “referer”). Η λειτουργία του πρωτοκόλλου HTTP βασίζεται στη λειτουργία άλλων πρωτοκόλλων: του TCP (transmission control protocol) που φροντίζει για τη μεταφορά των δεδομένων χωρίς αλλοιώσεις και απώλειες και του πρωτοκόλου IP (Internet Protocol) που επιτρέπει στις συσκευές να ανταλλάσσουν μεταξύ τους δεδομένα. Κάθε συσκευή έχει μια μόνιμη (αριθμητική) διεύθυνση IP, η οποία λειτουργεί περίπου όπως κι ένας τηλεφωνικός αριθμός. Υπάρχουν και μερικά άλλα πρωτόκολλα που ρυθμίζουν τη μεταφορά δεδομένων σε πιο τοπικά δίκτυα υπολογιστών.

Ιστορικά, το σκεπτικό που υπήρχε πίσω από τον σχεδιασμό του ίντερνετ, ήταν ότι κατά τη μεταφορά δεδομένων όλοι οι ενδιάμεσοι δεν θα μπορούσαν να βλέπουν το περιεχόμενο που ανταλλάσσεται, αλλά μόνο τις διευθύνσεις IP που εμπλέκονται στην ανταλλαγή (του αποστολέα και του παραλήπτη). Εσχάτως, όμως, οι ενδιάμεσοι συνηθίζουν να παρακολουθούν το περιεχόμενο της κίνησης που γίνεται μέσα από το Internet Protocol. Πρόκειται για μια αμφιλεγόμενη πρακτική που αποκαλείται «deep packet inspection», στην οποία επιδίδονται με ζήλο οι αρχές.

Διάκριση μεταξύ μεταδεδομένων και περιεχομένου

Όπως συμβαίνει και με τις υποκλοπές e-mail, η νομοθεσία διαχωρίζει το περιεχόμενο των σελίδων που βλέπει ένας χρήστης από τα μεταδεδομένα της πλοήγησης του (τα αποκαλούμενα DRAS: dialing,routing, addressing, signaling), καθώς και μια τρίτη κατηγορία πληροφορίων που δεν είναι ούτε περιεχόμενο ούτε μεταδεδομένα DRAS. Για τα μεταδεδομένα DRAS αρκεί μια εντολή καταγραφής/παγίδευσης (Pen/Trap order) που εκδίδεται σχετικά εύκολα ενώ για το περιεχόμενο απαιτείται ένταλμα που να βασίζεται σε σαφείς ενδείξεις ότι αυτό που αναζητείται σχετίζεται με κάποια αστυνομική έρευνα.

Βάσει ενός παραλληλισμού του ίντερνετ με τις τηλεπικοινωνίες, η πιο διαδεδομένη αντίληψη στις ΗΠΑ είναι ότι τα μεταδεδομένα που αφορούν το Internet Protocol (διεύθυνση IP, χρόνος αποστολής πακέτων δεδομένων, μέγεθος πακέτων δεδομένων κ.α.) υπάγονται στην κατηγορία DRAS. Αυτό σημαίνει ότι δεν προστατεύονται συνταγματικά (από την Τέταρτη Τροποίηση, περί ιδιωτικότητας) και οι αρχές έχουν πρόσβαση σε αυτά με μια εντολή καταγραφής/παγίδευσης προς τον πάροχο υπηρεσιών ίντερνετ, δηλαδή σχετικά εύκολα. Ορισμένοι επιστήμονες της πληροφορικής τονίζουν πως κάποιοι τύποι πακέτων δεδομένων μπορεί να αποκαλύπτουν πολλά πράγματα για το περιεχόμενο των επικοινωνιών, συνεπώς δεν πρέπει να παραλληλίζεται η πλοήγηση με τις τηλεφωνικές κλήσεις. Αλλά, όπως επισημαίνει ο Jonathan Mayer, οι απόψεις αυτές δεν έχουν βρει ακόμα υποστήριξη από τον νομικό κόσμο των ΗΠΑ.

Οι πιο ηχηρές διαφωνίες αφορούν τα μεταδεδομένα του πρωτοκόλλου HTTP, και το πού αυτά πρέπει να κατατάσσονται. Στο ένα άκρο (υπ.Δικαιοσύνης, κάποιοι ομοσπονδιακοί εισαγγελείς και κάποια δικαστήρια) επικρατεί η αντίληψη ότι οι διευθύνσεις url και οι πληροφορίες στο “referer” κομμάτι τους είναι μεταδεδομένα DRAS και μπορούν να αποκαλυφθούν χωρίς ένταλμα. Στο άλλο άκρο συντάσσονται ορισμένοι θεωρητικοί (αλλά κανένα δικαστήριο ακόμα), υποστηρίζοντας πως οι διευθύνσεις url και τα “referer» τμήματά τους δεν είναι όπως οι τηλεφωνικοί αριθμοί, καθώς μεταφέρουν πλήθος πληροφοριών για αυτό που αναζητά ένας χρήστης επισκεπτόμενος μια σελίδα. Τα περισσότερα δικαστήρια συντάσσονται με μια τρίτη, ενδιάμεση, άποψη, η οποία λέει πως οι διευθύνσεις url και τα “referers” είναι εν μέρει μεταδεδομένα DRAS αλλά ένα μέρος τους μπορεί να είναι περιεχόμενο (π.χ. όταν είναι ξεκάθαρο ότι το url αντιστοιχεί σε μια διαδικτυακή αναζήτηση του χρήστη). Αυτό σημαίνει πως κάθε δικαστήριο έχει μεγάλο πεδίο ελευθερίας να βασιστεί στην κρίση του, αντί να καθοδηγηθεί από κάποια προηγούμενη ερμηνεία επί του ζητήματος. Αντιθέτως, για τα domain names [π.χ. the cricket.gr] τα αμερικανικά δικαστήρια συμφωνούν ότι εμπίπτουν στα μεταδεδομένα DRAS.

Παρακολουθήσεις κινητών τηλεφώνων

Υποκλοπές κλήσεων που έχουν γίνει

Ο εντοπισμός κινητών μπορεί να γίνει μέσω πύργων (σταθμών βάσης κινητής τηλεφωνίας), GPS, γειτονικών δικτύων WiFi ή Bluetooth. Ο συνηθέστερος και ευκολότερος τρόπος είναι η αξιοποίηση των πύργων. Καθώς ο κάτοχος του κινητού κινείται στο δρόμο, το κινητό του συνδέεται με τους κοντινότερους πύργους του δικτύου του τηλεπικοινωνιακού παρόχου του. Η εταιρεία διατηρεί μια λίστα με τις συνδέσεις του χρήστη (πότε και για πόση ώρα) σε κάθε πύργο [οι πληροφορίες αυτές αποκαλούνται CSLI (cell site location information]. Όποιος αποκτά πρόσβαση σε μια τέτοια λίστα και ξέρει πού βρίσκεται ο κάθε πύργος, ουσιαστικά διαθέτει μια αρκετά πιστή χαρτογράφηση της διαδρομής του χρήστη σε μια ακτίνα 50-100 μέτρων από το σημείο που βρίσκεται κάθε φορά.

Οι πάροχοι τηλεπικοινωνιακών υπηρεσιών των ΗΠΑ δεν ακολουθούν μια κοινή πρακτική στη διαχείριση αυτών των πληροφοριών. Κάποιοι καταγράφουν μόνο τα γεωγραφικά δεδομένα στην αρχή μιας κλήσης, ενώ άλλοι καταγράφουν όλα τα σημεία διαρκώς. Και ο χρόνος διατήρησης αυτών των δεδομένων διαφέρει, κυμαίνεται από λίγους μήνες μέχρι και κάποια χρόνια. Η τάση της αγοράς είναι να καταγράφονται όλο και περισσότερα δεδομένα για όλο και μεγαλύτερα διαστήματα, και μάλιστα με μεγαλύτερη ακρίβεια, καθώς πυκνώνουν τα δίκτυα κεραιών κινητής τηλεφωνίας.

Βάσει του Νόμου περί Αποθηκευμένων Επικοινωνιών (SCA), τα γεωγραφικά δεδομένα από κινητά δεν κατατάσσονται ούτε στην κατηγορία του περιεχομένου ούτε στην κατηγορία των συνδέσεων, συνεπώς θεωρούνται «μη περιεχόμενο και μη μεταδεδομένα συνδέσεων/κλήσεων». Όπως και με τα αντίστοιχα μεταδεδομένα των e-mail, οι αρχές μπορούν να τα αποκτήσουν με μια D-order, δηλαδή ένα μίνι ένταλμα. Σε αυτά τα εντάλματα, προβλέπεται ότι ακόμη κι αν αποδειχτεί ότι η παρακολούθηση ήταν παράνομη, δεν μπορεί κανείς να ζητήσει να μη χρησιμοποιηθούν από το δικαστήριο οι πληροφορίες που συλλέχθηκαν.

Τα περισσότερα δικαστήρια δεν αναγνωρίζουν ούτε συνταγματική προστασία της ιδιωτικότητας των ατόμων, σε σχέση με τις πληροφορίες CSLI, κυρίως επειδή θεωρούνται δεδομένα που οι χρήστες εκχωρούν οικειοθελώς στις εταιρείες (δόγμα τρίτου μέρους). Την ίδια άποψη ενισχύει κι άλλο ένα δόγμα «περί κίνησης σε δημόσιους χώρους» (public movement doctrine) που προέκυψε από κάποιες δικαστικές ερμηνείες (του 1980) περί του αν είναι συνταγματική η χρήση συσκευών εντοπισμού από τις αστυνομικές αρχές στο δρόμο. Θεωρήθηκε ότι όταν κάποιος κινείται σε ένα δημόσιο δρόμο, δεν τίθεται θέμα ιδιωτικότητάς του, και ότι αυτή προστατεύεται με το που θα περάσει την πόρτα του σπιτιού του. Οι ερμηνείες αυτές καταργούν κάθε συνταγματική προστασία των πληροφοριών που σχετίζονται με κινήσεις σε δημόσιους χώρους. Μια άλλη μειοψηφική οπτική στο ζήτημα λέει ότι το να πληροφορούμαστε τις κινήσεις κάποιου δεν αποτελεί έρευνα αλλά το να το αποκτούμε πρόσβαση στην καταγραφή των κινήσεών του μπορεί να είναι έρευνα. Στην πράξη, συχνά υιοθετούνται συνδυασμοί των δυο ερμηνειών. Μια διαφαινόμενη τάση είναι το να αποδέχονται τα δικαστήρια πως η μακροχρόνια παρακολούθηση των κινήσεων κάποιου σε δημόσιους χώρους αποτελεί έρευνα και απαιτείται ένταλμα για να γίνει.

Η διαφορά μεταξύ αυτών των οπτικών είναι πολύ κρίσιμη, αν σκεφτούμε πόσο η σύγχρονη ζωή των ανθρώπων διαμεσολαβείται από τεχνολογίες που καταγράφουν αδιανόητο όγκο πληροφοριών για τις κινήσεις του σε δημόσιους χώρους, συχνά χωρίς οι ίδιοι να έχουν ιδέα για το τι καταγράφεται και από ποιόν.

Υποκλοπές από μελλοντικές κλήσεις

Η νομοθεσία δεν διαφοροποιεί ιδιαίτερα τις αναδρομικές από τις μελλοντικές υποκλοπές στην περίπτωση των κινητών τηλεφώνων. Επισημαίνεται, ωστόσο, ότι το υπουργείο Δικαιοσύνης των ΗΠΑ, επιχείρησε να διαχωρίσει τη δεύτερη κατηγορία, θεσμοθετώντας έναν νέο τύπο εντολής που θέτει λίγες παραπάνω προϋποθέσεις για την πρόσβαση των αρχών σε δεδομένα χρηστών κινητής τηλεφωνίας τα οποία να προκύπτουν στο μέλλον, αλλά αποφεύγοντας να την εντάξει στην κατηγορία των παρακολουθήσεων που απαιτούν ένταλμα. Η «Υβριδική» εντολή (“Hybrid” order) αποτελεί συνδυασμό της εντολής καταγραφής/παγίδευσης (Pen/Trap order) και του μίνι εντάλματος D-order (που χρησιμοποιείται για το μη-περιεχόμενο).

Η «Υβριδική» εντολή χρησιμοποιείται για να νομιμοποιήσει υποκλοπές δεδομένων για την τοποθεσία κινητών, καθώς αυτές συχνά θεωρούνται «μη-περιεχόμενο» και δεν είναι δεδομένα DRAS. Κανονικά θα αρκούσε μια εντολή καταγραφής/παγίδευσης (Pen/Trap) , που καλύπτει τις υποκλοπές μεταδεδομένων. Όμως ο νεότερος Κανονισμός για την Υποβοήθηση της Επιβολή του Νόμου από τις Επικοινωνίες (Communications Assistance to Law Enforcement Act ή CALEA) που ρυθμίζει τις ομοσπονδιακές παρακολουθήσεις ορίζει –κατά το αυστηρότερο- πως οι εντολές καταγραφής/παγίδευσης (Pen/Trap) δεν μπορούν να αποκαλύπτουν τη γεωγραφική τοποθεσία του συνδρομητή.

Έτσι προέκυπτε ένα νομικό κενό σχετικά με τη δικαιολόγηση συλλογής μελλοντικών γεωγραφικών δεδομένων κινητών. Η «Υβριδική» εντολή που κάλυψε αυτό το κενό, μπορεί να είναι λιγότερο προστατευτική για τον πολίτη από ένα ένταλμα, αλλά τουλάχιστον περιορίζει κάπως τις αστυνομικές αρχές , οι οποίες πρέπει να αιτιολογούν εγγράφως τις υποψίες τους προκειμένου να λάβουν δικαστική έγκριση. Ωστόσο, τα περισσότερα δικαστήρια δεν δέχτηκαν το σκεπτικό αυτών των εντολών. Οι περισσότερες τέτοιες αιτήσεις απορρίπτονταν σε σχέση με αυτές που εγκρίνονταν το διάστημα 2005-2009, ενώ μετά η χρήση τους ανακόπηκε. Τα περισσότερα δικαστήρια σήμερα ζητούν ένταλμα για να εγκρίνουν μελλοντικές παρακολουθήσεις γεωγραφικών κινήσεων βάσει κινητού.

Άλλο ένα κρίσιμο ερώτημα που αυστηροποιεί τις μελλοντικές παρακολουθήσεις μέσω γεωγραφικών δεδομένων κινητού, είναι το αν τα κινητά αποτελούν «συσκευές εντοπισμού» (tracking devices). Μια μειοψηφία δικαστών έχει απαντήσει «ναι», και υπό αυτή την ερμηνεία απαιτείται και πάλι ένταλμα για μελλοντικούς εντοπισμούς κινητού. Όμως είναι άλλος ο εντοπισμός του κινητού ως αντικειμένου και άλλος ο εντοπισμός των δεδομένων της γεωγραφικής τοποθεσίας του. Όπως επισημαίνει ο Mayer, στις περισσότερες περιπτώσεις που οι δικαστές αναγνώρισαν τα κινητά ως συσκευές εντοπισμού, τα δεδομένα που εξετάζονταν ήταν γεωγραφικά δεδομένα.

Κυβερνητικό χάκινγκ

Μια από τις πιο αμφιλεγόμενες κυβερνητικές πρακτικές παρακολουθήσεων είναι οι έρευνες που περιλαμβάνουν «διάρρηξη» προσωπικών υπολογιστών από τις αρχές. Συχνά αυτό γίνεται σε υπολογιστές που τρέχουν λογισμικό που εξασφαλίζει ανωνυμία στον χρήστη (anonymizing software) με συνέπεια οι αρχές να μην γνωρίζουν ποιος είναι ο κάτοχος του υπολογιστή. Κάποιες φορές μπορεί να συμβαίνει και επειδή οι αστυνομικοί θέλουν να χρησιμοποιήσουν το μικρόφωνο ή την διαδικτυακή κάμερα του υπολογιστή ενός χρήστη για να παρακολουθήσουν μυστικά κάποιον στόχο. Ή επειδή θέλουν να αφαιρέσουν λαθραία κάποιο αρχείο από τον υπολογιστή του χωρίς εκείνος να το αντιληφθεί.

Λόγω της μυστικότητας που επικρατεί, τόσα περίπου ξέρουμε γι΄αυτό το κομμάτι των παρακολουθήσεων, εξηγεί ο Jonathan Mayer. Ομάδες πρακτόρων με αυτό ακριβώς το αντικείμενο υπάρχουν τόσο στο FBI όσο και σε διάφορες υπηρεσίες του υπουργείου Δικαιοσύνης των ΗΠΑ, ενώ υπάρχουν και εξωτερικοί συνεργάτες/εργολάβοι που κάνουν το ίδιο. Πολύ συχνά σχετικές πρακτικές φέρουν κάποιον ευφημιστικό τίτλο όπως «network investigative technique».

Το νομικό υπόβαθρο αυτής της δραστηριότητας διαφέρει πολύ ανάλογα με το αν ο στόχος είναι στο εσωτερικό των ΗΠΑ ή αν η παρακολούθηση εμπίπτει στη διεθνή κατασκοπεία (θα εξεταστεί σε επόμενη ανάρτηση). Μέχρι σήμερα κανένα δικαστήριο δεν έχει αμφισβητήσει τη νομιμοποίηση των αρχών να χακάρει υπολογιστές. Αυτή την περίοδο, μάλιστα, εξετάζεται η αναθεώρηση κανονισμών ώστε να προσδιορίζεται με σαφήνεια το κυβερνητικό χάκινγκ.

Η νομιμοποίηση αυτή παρέχεται μέχρι σήμερα από την ευχέρεια των αστυνομικών αρχών να χρησιμοποιούν νέες τεχνικές στη διερεύνηση εγκλημάτων και για τη σύλληψη παραβατών, ακόμη κι αν δεν διαθέτουν ρητά διατυπωμένη εξουσιοδότηση για τις συγκεκριμένες τεχνικές. Το θέμα, λοιπόν, είναι τι είδους περιορισμοί (πρέπει να) τίθενται σε αυτές τις πρακτικές. Ο σχετικός Computer Fraud Abuse Act, για παράδειγμα, θέτει τέτοιους περιορισμούς αλλά εξαιρεί τις αστυνομικές αρχές.

Με βάση το ισχύον νομικό πλαίσιο, και βάσει του συντάγματος των ΗΠΑ, απαιτείται ένταλμα για τη διάρρηξη ενός υπολογιστή, αφού το περιεχόμενό του προστατεύεται από την Τέταρτη Τροποποίηση. Από τη άλλη, αν μιλάμε για δημόσιους υπολογιστές (π.χ. ενός πανεπιστημίου) θεωρούνται αντίστοιχοι του δημόσιου δρόμου. Αν δεν έχει εισαχθεί κάποιο password από τον χρήστη/διαχειριστή, θεωρείται δεδομένο ότι δεν προστατεύονται και μπορούν να αποτελέσουν αντικείμενο αστυνομικής έρευνας χωρίς ένταλμα. Ασάφεια υπάρχει και γύρω από τη χρήση προγραμμάτων παρακολούθησης από τις αρχές. Κάποια από αυτά (π.χ. zero-day exploit) θα μπορούσαν να θεωρηθούν πιο παρεμβατικά και η χρήση τους χωρίς προηγούμενο ένταλμα θα μπορούσε να κριθεί αντισυνταγματική. Το ζήτημα, συνεπώς, επισημαίνεται πως είναι ο διαχωρισμός μεταξύ δημόσιας πρόσβασης και χάκινκγκ.

Μαζικό κυβερνητικό χάκινγκ

Διαφορετικά εξετάζονται οι περιπτώσεις μαζικού χάκινγκ που κάνουν οι αρχές π.χ. σε υποθέσεις παιδικής πορνογραφίας. Σε μια παρόμοια περίπτωση, η ιστοσελίδα που διαθέτει παράνομο περιεχόμενο χρησιμοποιεί λογισμικό (Tor) που καθιστά τους χρήστες ανώνυμους αποκρύπτοντας τις διευθύνσεις IP τους. Οι αρχές -που θα πρέπει να διαθέτουν ένταλμα έρευνας/κατάσχεσης, βάσει αιτιολόγησης- κατάσχουν τον σέρβερ ή τον παραβιάζουν από απόσταση και ελέγχουν την κίνηση που δέχεται η ιστοσελίδα. Εγκαθιστούν ένα πρόγραμμα που συλλέγει πληροφορίες για τους επισκέπτες της ιστοσελίδας και εντοπίζει ποιοι είναι. Δεν θεωρείται ότι έχει παραβιαστεί η ιδιωτικότητα των χρηστών που επισκέπτονται μυστικά την ιστοσελίδα, αλλά ότι παρανομούν εν γνώσει τους κάνοντας κλικ σε αυτήν, αφού υπάρχει ομοσπονδιακός νόμος που ποινικοποιεί την απόπειρα απόκτησης παιδικής πορνογραφίας.

Εξειδίκευση της νομοθεσίας

Ορισμένες τροποποιήσεις που ετοιμάζονται το επόμενο διάστημα, θα προσδιορίζουν τι γίνεται σε περιπτώσεις που υπάρχει ασάφεια, π.χ. για το ποιά δικαστική αρχή εκδίδει ένταλμα όταν οι αρχές δεν γνωρίζουν πού βρίσκεται ο υπολογιστής που θέλουν να χακάρουν. Κανονικά δεν μπορεί να εκδοθεί ένταλμα για υπολογιστή που βρίσκεται εκτός της γεωγραφικής δικαιοδοσίας του εκάστοτε δικαστή. Στο μέλλον αυτό δεν θα ισχύει. Θα καθορίζεται επίσης η διαδικασία έκδοσης εντάλματος για δίκτυα υπολογιστών εγκατεστημένων σε διαφορετικές περιοχές οι οποίοι εμπλέκονται από κοινού σε παράνομες πράξεις, όπως συμβαίνει με τα botnets, Με ένα ένταλμα θα καλύπτονται όλες οι εμπλεκόμενες περιοχές. Επίσης θα επιβεβαιώνεται η υποχρέωση ειδοποίησης των χρηστών που υφίστανται κυβερνητικό χάκινγκ, αλλά δεν θα τίθεται περιορισμός για το πότε θα πρέπει να στέλνεται αυτή η ειδοποίηση.

 

Στην επόμενη ανάρτηση: Εξαναγκασμός εταιρειών και ατόμων να συνεργάζονται στις κρατικές παρακολουθήσεις (εβδομάδα 4)




Υποκλοπές e-mail – Τι έμαθα στο Coursera (εβδομάδα 3α)

 

Pure Data File Killer - Bliss (sgi)  Antonio Roberts  CC BY-SA 2.0 (2)

Προηγούμενες αναρτήσεις από το μάθημα Surveillance Law του Coursera:
Νομοθεσία των ΗΠΑ περί παρακολουθήσεων (εβδομάδα 1)
Τηλεφωνικές παρακολουθήσεις εντός ΗΠΑ (εβδομάδα 2)

 

Υποκλοπές με τις νέες τεχνολογίες

Το πρόβλημα του να προσπαθείς να εφαρμόσεις συνταγματικές και νομοθετικές προβλέψεις που συντάχθηκαν προ 50ετίας για να ρυθμίσουν τις τηλεπικοινωνίες στα δεδομένα των νέων τεχνολογιών, αναδεικνύεται σε όλο του το μεγαλείο στις κρατικές παρακολουθήσεις που αφορούν διαδικτυακές επικοινωνίες. Οι αντιστοιχίσεις αναλογικών καταστάσεων με τις νέες, ψηφιακές, συχνά ακούγονται λογικές. Δεν ακούγεται παράλογο π.χ. το να λέγεται ότι πρέπει να ισχύει για τα τσατ (instant messaging) ό,τι προβλέπεται για μια τηλεφωνική συνομιλία με σταθερό, ή ότι το να παραβιάζεις ένα password είναι σαν να εισβάλεις στο σπίτι κάποιου. Αλλά στην πράξη, για τους αμερικανούς νομοθέτες και δικαστές, η προστασία της ιδιωτικότητας στο ίντερνετ δεν είναι τόσο αυτονόητη.

 

E-mail και instant messaging

Το πότε και σε ποιο βαθμό η ηλεκτρονική αλληλογραφία ενός κατοίκου των ΗΠΑ μπορεί να εκτίθεται στα μάτια των αρχών, καθορίζεται ουσιαστικά από την ομοσπονδιακή νομοθεσία που καθορίζει πότε οι αμερικανικές αρχές μπορούν να έχουν πρόσβαση στους σέρβερ μιας εταιρείας που παρέχει υπηρεσίες e-mail (π.χ. της Google, για κάποιον που έχει @gmail) και στα δεδομένα και τις πληροφορίες που αυτή η εταιρεία διατηρεί για τους πελάτες της.

Ο νόμος διαχωρίζει υποκατηγορίες δεδομένων που συλλέγει η εταιρεία e-mail για κάθε πελάτη, οι οποίες τυγχάνουν διαφορετικής αντιμετώπισης. Ένα βασικό κριτήριο διαχωρισμού τους είναι το αν αυτά έχουν ήδη συλλεχθεί (retrospective data collection) ή αν πρόκειται να συλλεχθούν στο μέλλον (prospective data collection):

• Στην κατηγορία αναδρομικών συλλογών δεδομένων/πληροφοριών υπάρχουν τέσσερις υποκατηγορίες:
πληροφορίες λογαριασμού του πελάτη (π.χ. όνομα, διεύθυνση) που διαθέτει η εταιρεία
μεταδεδομένα από τις ήδη πραγματοποιημένες συνδέσεις του πελάτη στον λογαριασμό του e-mail του, τις υπηρεσίες που χρησιμοποίησε από τη στιγμή που έκανε log-in, το δίκτυο από το οποίο συνδέθηκε, τη διάρκεια την σύνδεσης κ.α. (δεν περιλαμβάνονται δεδομένα από το περιεχόμενο των επικοινωνιών του)
μεταδεδομένα των μηνυμάτων που ήδη αντάλλαξε (π.χ. ποιοι είναι οι παραλήπτες, χρόνοι αποστολής, μέγεθος μηνυμάτων)
περιεχόμενο των μηνυμάτων που έχει ανταλλάξει (θέμα και σώμα του μηνύματος)

• Στην κατηγορία μελλοντικών συλλογών δεδομένων/πληροφοριών υπάρχουν οι ίδιες υποκατηγορίες, πλην των πληροφοριών λογαριασμού:
μεταδεδομένα των μελλοντικών συνδέσεων του πελάτη στον λογαριασμό του e-mail του
μεταδεδομένα των μηνυμάτων που θα ανταλλάξει
περιεχόμενο των μηνυμάτων που θα ανταλλάξει.

 

Διαδικασίες εξασφάλισης πρόσβασης σε μελλοντικά e-mail

Η πρόσβαση σε μελλοντικά e-mail καθορίζεται από το Νόμο περί Υποκλοπών (Wiretap Act) ή από τον SCA, ανάλογα με το τι θέλουν να δουν οι αρχές. Για να αποκτήσουν πρόσβαση στο περιεχόμενο ενός e-mail χρειάζονται ένταλμα, αλλά για πρόσβαση στα υπόλοιπα (μεταδεδομένα συνδέσεων και κλήσεων, που όλα μαζί, εν συντομία, αποκαλούνται DRAS από τα “dialing,routing, addressing, signaling”],) αρκεί μια εντολή καταγραφής/παγίδευσης (Pen/Trap order).

 

Διαδικασίες εξασφάλισης πρόσβασης σε παλιά e-mail

Η νομοθεσία που οριοθετεί την πρόσβαση των αρχών στα ήδη απεσταλμένα ή παραληφθέντα e-mail των πολιτών μοιάζει πολύ σε αυτή για τις ήδη πραγματοποιημένες τηλεφωνικές κλήσεις. Καθορίζεται από το Νόμο περί Αποθηκευμένων Επικοινωνιών (Stored Communications Act, εν συντομία SCA)*.

Όπως και με τις τηλεπικοινωνίες, για να έχουν πρόσβαση οι αρχές στα στοιχεία λογαριασμού του πελάτη (του κατόχου ενός e-mail στη συγκεκριμένη περίπτωση) αρκεί μια κλήτευση προς την εταιρεία. Αν ο αστυνομικός βεβαιώσει γραπτώς ένα δικαστή ότι τα στοιχεία που θέλει να δει σχετίζονται με κάποια έρευνα, ο δικαστής είναι υποχρεωμένος να εγκρίνει την κλήτευση. Ο πελάτης δεν θα μάθει ποτέ ότι η αστυνομία εξασφάλισε πρόσβαση στα δεδομένα του. Το ίδιο ισχύει και για τα μεταδεδομένα των συνδέσεων που πραγματοποίησε στο e-mail του.

Όσο για το περιεχόμενο των μηνυμάτων, χρειάζενται ένταλμα, όπως συμβαίνει και με το περιεχόμενο των τηλεφωνικών κλήσεων (βάσει του Wiretap Act).

Υπάρχει, όμως και μια κατηγορία δεδομένων που δεν θεωρείται ούτε περιεχόμενο, ούτε πληροφορίες λογαριασμού ή μεταδεδομένα κλήσεων και συνδέσεων, το «μη-περιεχόμενο» που δεν τυγχάνει της ίδιας προστασίας. Σε αυτή την κατηγορία κατατάσσονται τα μεταδεδομένα των μηνύματων (αποστολέας, παραλήπτης, ώρα, διάρκεια).

Για την πρόσβαση στο «μη-περιεχόμενο» των e-mail εφαρμόζεται ένας νέος τύπος δικαστικής εντολής, η D-order, που λειτουργεί ως μίνι-ένταλμα. Δεν απαιτεί από τον αστυνομικό να αποδείξει πολλά πράγματα στον δικαστή για να αιτιολογήσει την ανάγκη παραβίασης της ιδιωτικότητας του κατόχου του e-mail. Αρκεί να ικανοποιείται το “πρότυπο RAS” (Reasonable Articulable Suspicion standard), που είναι κάτι περισσότερο από το να επικαλεστεί απλώς «σχετικότητα» (relevance) με την υπόθεση, αλλά είναι κάτι λιγότερο από το να τεκμηριώσει «πιθανή αιτία» (probable cause ή PC). Για να καταλάβει κανείς πώς λειτουργεί το πρότυπο RAS, μπορεί να φανταστεί έναν αστυνομικό που σταματάει ένα αυτοκίνητο για έλεγχο σε ένα δρόμο των ΗΠΑ. Το κάνει βάσει του ίδιου προτύπου, που του δίνει το δικαίωμα να ακινητοποιεί κάποιον βάσει μια απλής υποψίας (αλλά όχι απλής διαίσθησης ή ανώνυμης πληροφορίας), που να βασίζεται σε κάποιου είδους απόδειξη (όχι σαφώς προσδιορισμένη).

Σε καμμία περίπτωση δεν προβλέπεται ότι ο κάτοχος του e-mail θα ενημερωθεί για την πρόσβαση των αρχών σε οποιοδήποτε από τις κατηγορίες δεδομένων του. Επιπλέον, ακόμη κι αν κατά την εκδίκαση μιας υπόθεσης διαπιστωθεί ότι οι αρχές βασίστηκαν σε παράνομες υποκλοπές πληροφοριών παραβιάζοντας τις διατάξεις του νόμου SCA, δεν επιτρέπεται να ζητηθεί από το δικαστήριο να μην τις χρησιμοποιήσει (“suppression”).

 

E-mail που ανοίχτηκαν ή έμειναν αποθηκευμένα πάνω από 180 μέρες

Κάτι που μάλλον αγνοούν οι περισσότεροι χρήστες, είναι ότι υπάρχουν δύο κατηγορίες e-mail που εξαιρούνται από την προστασία του νόμου και δεν χρειάζεται ούτε καν D-order, αλλά μια απλή κλήτευση για να τεθούν στη διάθεση των αρχών:

μηνύματα που έχουν αποθηκευτεί σε κάποιο σέρβερ για πάνω από 180 μέρες και
μηνύματα που έχουν ανοιχτεί για να διαβαστούν.

Στις περιπτώσεις αυτές, ωστόσο, ο κάτοχος του λογαριασμού πρέπει να ειδοποιηθεί για την παρακολούθησή του.

Στην πρώτη περίπτωση θεωρείται ότι το ένα μήνυμα που αφέθηκε χωρίς να διαγραφεί επί 180 μέρες, είναι εγκαταλειμμένο, άρα δεν χρειάζεται προστασία. Αυτή η λογική, βέβαια, αντανακλά μια παλιά λογική διαχείρισης μηνυμάτων, που δεν εφαρμόζεται από τότε που έγιναν διαθέσιμη η αποθήκευση σε cloud, που αφορά πλέον την τεράστια πλειοψηφία των επικοινωνιών. Ωστόσο, ο νόμος ισχύει.

Στη δεύτερη περίπτωση, η εξαίρεση βασίζεται σε μια ερμηνεία του Υπουργείου Δικαιοσύνης των ΗΠΑ, που έκρινε κάποια στιγμή ότι από τη στιγμή που θα ανοιχτεί ένα μήνυμα δεν είναι ούτε «προσωρινά» αποθηκευμένο, ούτε αποτελεί «backup». Η προστασία που παρέχει ο νόμος SCA και επιβάλει έκδοση εντάλματος, ισχύει μόνο για επικοινωνίες «προσωρινά αποθηκευμένες» (δηλαδή όσο τα μηνύματα μένουν στους σέρβερ της εταιρείας, στη φάση που αυτή λειτουργεί μόνο ως αγωγός επικοινωνίας και όχι ως παραλήπτης της) ή αποθηκευμένες ως «αντίγραφα ασφαλείας». Δεν συμφωνούν όλα τα δικαστήρια με αυτή την ερμηνεία. Κάποια την αποδέχονται, άλλα την απορρίπτουν, ενώ υπάρχει και μια ενδιάμεση ερμηνεία, που αποδέχεται ότι είναι προστατευμένα τα μηνύματα που έχουν ανοιχτεί αν ο χρήστης έχει κατεβάσει και κάποιο αντίγραφό τους στον υπολογιστή του.

Και μια τεχνική λεπτομέρεια: Οι αρχές δεν πραγματοποιούν με δικά τους μέσα τις υποκλοπές από τους σέρβερ όπου είναι αποθηκευμένα τα μηνύματα. Μεταβιβάζουν τα εντάλματα, τις D-order και τις κλητεύσεις στις εταιρείες που παρέχουν υπηρεσίες e-mail στους υπό παρακολούθηση, οι οποίες συλλέγουν τα δεδομένα ή/και τα μεταδεδομένα που ζητήθηκαν και τους τα στέλνουν.

 

Η εμπλοκή της Τέταρτης Τροποποίησης του Συντάγματος στη συλλογή πληροφοριών από παλιά e-mail

Μέρος του Νόμου περί Αποθηκευμένων Επικοινωνιών έχει κριθεί πλέον αντισυνταγματικό και, αυτό έχει κάποιες επιπτώσεις σε σχετικές υποθέσεις. Κι αυτό συμβαίνει γιατί πολλά δικαστήρια άρχισαν να αμφισβητούν το «δόγμα τρίτου μέρους», δηλαδή την αντίληψη ότι δηλαδή οι χρήστες εκχωρούν οικειοθελώς τα δεδομένα τους στις εταιρείες, συνεπώς αυτά δεν είναι απόρρητα. Σήμερα, (μετά από μια δευτεροβάθμια δικαστική απόφαση του 2010 που δεν έχει αμφισβητηθεί ακόμα), θεωρείται πως το περιεχόμενο των μηνυμάτων ηλεκτρονικού ταχυδρομείου προστατεύεται από το αμερικανικό Σύνταγμα, όταν δεν υπάρχουν άλλες εξαιρέσεις (όπως οι παραπάνω).

Η προστασία αφορά και μηνύματα που αποθηκεύουμε μέσω των υπηρεσιών της εταιρείας που μας παρέχει το e-mail, καθώς κρίθηκε πως η αποθήκευση των μηνυμάτων σε ένα σέρβερ είναι κάτι σαν να νοικιάζαμε ένα φυσικό χώρο για να φυλάξουμε κάτι ή σαν να κλείνουμε ένα δωμάτιο ξενοδοχείου (ιδιωτικοί χώροι που χαίρουν συνταγματικής προστασίας στις ΗΠΑ).

Μετά από αυτή την απόφαση, η αστυνομία δεν μπορεί να παρουσιάσει σε κάποιο δικαστήριο αποδεικτικά στοιχεία που άντλησε από το περιεχόμενο ενός e-mail αν τα πήρε χωρίς ένταλμα. Επιπλέον, θεωρείται πιθανό η συγκεκριμένη απόφαση να χρησιμοποιηθεί για να αντικρούσει στο μέλλον παρακολουθήσεις που βασίστηκαν στις εξαιρέσεις περί 180 ημερών ή ανοιχτών μηνυμάτων.

 

Προσδιορισμός των ορίων των ενταλμάτων που αφορούν αποθηκευμένες συνομιλίες

Τα δικαστήρια διαφωνούν για τους προσδιορισμούς των ορίων (particularity) που πρέπει να τίθενται στις παρακολουθήσεις μηνυμάτων ηλεκτρονικού ταχυδρομείου. Η σχετική πρόβλεψη που υπάρχει για κάθε ένταλμα (και εφαρμόζεται στις τηλεφωνικές υποκλοπές), είναι ότι η παρακολούθηση θα περιορίζεται στο κομμάτι των επικοινωνιών που αφορά την υπόθεση που διερευνάται, και ότι θα αγνοούνται π.χ. άσχετες οικογενειακές συνομιλιές.

Στα εντάλματα που αφορούν e-mail, τα δικαστήρια δεν ακολουθούν όλα την ίδια τακτική που θα ήταν αναμενόμενη κατ’αναλογία. Άλλα θέτουν τέτοιους περιορισμούς για να εκδόσουν εντάλματα, άλλα παραπέμπουν σε φιλτράρισμα που πρέπει να κάνουν οι εταιρείες e-mail κι άλλα το αφήνουν στους αστυνομικούς να κάνουν το φιλτράρισμα. Ορισμένα δικαστήρια μάλιστα, αγνοούν την ανάγκη τέτοιου προσδιορισμού και επιτρέπουν την πρόσβαση σε όλα τα e-mail του παρακολουθούμενου, μέχρι να βρουν οι αστυνομικοί ό,τι χρειάζονται για την έρευνά τους, ρισκάροντας έτσι μια παραβίαση της Τέταρτης Τροποποίησης του συντάγματος.

 

Επόμενες αναρτήσεις:

Πλοήγηση στον Ιστό, υποκλοπές από κινητά και κυβερνητικό χάκινγκ (εβδομάδα 3β)

Εξαναγκασμός εταιρειών και ατόμων να συνεργάζονται στις κρατικές παρακολουθήσεις (εβδομάδα 4)

 

Παραπομπή
* Νόμος περί Αποθηκευμένων Επικοινωνιών (Stored Communications Act, εν συντομία SCA), του 1986. Ρυθμίζει πότε οι ομοσπονδιακές αρχές μπορούν να έχουν αναδρομική πρόσβαση τόσο στις πληροφορίες λογαριασμών ενός πελάτη μιας εταιρείας τηλεπικοινωνιών/e-mail, όσο και στις ίδιες τις επικοινωνίες (κλήσεις, συνομιλίες, e-mail κλπ) που έχουν ήδη γίνει. Σύμφωνα με τον SCA ο πάροχος μιας υπηρεσίας επικοινωνίας οφείλει να αποκαλύπτει στην κυβέρνηση:
α. το όνομα
β. τη διεύθυνση
γ. τα αρχεία τοπικών και υπεραστικών τηλεφωνικών συνδέσεων, ή τα αρχεία τως ωρών των συνδέσεων και της διάρκειάς τους
δ. τη διάρκεια της υπηρεσίας (συμπεριλαμβανομένης της στιγμής έναρξης) και τα είδη υπηρεσιών που παρασχέθηκαν
ε. τον αριθμό ταυτοποίησης της τηλεφωνικής ή άλλης συσκευής που χρησιμοποιήθηκε ή άλλο αριθμό καταγραφής και ταυτοποίησής του συνδρομητή, συμπεριλαμβανομένης κάθε προσωρινής διεύθυνσης σύνδεσης στο ίντερνετ, και
στ. τα μέσα και της πηγές μέσω των οποίων πληρώθηκε η υπηρεσία (συμπεριλαμβανομένης τυχόν πιστωτικής κάρτας ή τραπεζικού λογαριασμού) του πελάτη που χρησιμοποίησε την υπηρεσία [κατόπιν κλήτευσης στο πλαίσιο έρευνας]. Δεν υπάρχει καμμία υποχρέωση του κρατους ή της εταιρείας να ενημερώσει τον πελάτη ότι όλα αυτά τα στοιχεία των επικοινωνιών του κοινοποιήθηκαν στις αρχές.




Τηλεφωνικές υποκλοπές – Τι έμαθα στο Coursera (εβδομάδα 2)

Banksy spies in Cheltenham

Προηγούμενη ανάρτηση από το μάθημα Surveillance Law του Coursera:

Νομοθεσία των ΗΠΑ περί παρακολουθήσεων (εβδομάδα 1)

 

Τηλεφωνικές παρακολουθήσεις εντός ΗΠΑ

Μεγάλο μέρος της νομοθεσίας των ΗΠΑ που αφορά τις παρακολουθήσεις βασίζεται στις παλιές τηλεφωνικές επικοινωνίες, και εξελίσσεται όσο η τεχνολογία του ίντερνετ αντικαθιστά τις αναλογικές συσκευές τηλεφώνου. Πολλές από τις νομικές προκλήσεις που αντιμετωπίζοντα σήμερα, όχι μόνο στις ΗΠΑ αλλά διεθνώς, οφείλονται στην αντιστοίχιση των νέων τεχνολογιών με τις αναλογικές τηλεπικοινωνίες.

Τα βασικά εργαλεία του νόμου: Κλητεύσεις & εντάλματα

Όλες οι παρακολουθήσεις βασίζονται σε δικαστικές εντολές που υπάγονται καταρχήν στις κατηγορίες των κλητεύσεων και ενταλμάτων, και πέραν αυτών, σε ειδικούς κανόνες για τη δράση των κυβερνητικών οργάνων.

Η κλήτευση (subpoena) είναι μια εντολή για κατάθεση ένορκης μαρτυρίας. Εκδίδεται κατά κύριο λόγο από δικαστές (κυρίως σε ομοσποδιακές υποθέσεις) αλλά και από αστυνομικές αρχές (διοικητικά εντάλματα, κυρίως σε επίπεδο πολιτείας). Οι κλητεύσεις είναι εξαιρετικά ισχυρές και δύσκολα μπορεί κανείς να τις αντικρούσει, καθώς, παραδοσιακά με βάση το κοινό δίκαιο που διέπει τις αγγλοσαξωνικές χώρες, ο κόσμος έχει δικαίωμα να γνωρίζει τα αποδεικτικά στοιχεία που διαθέτει ο καθένας. Μπορεί, όμως κάποιος να επικαλεστεί την Πέμπτη Τροποποίηση του συντάγματος που ορίζει πως δεν μπορεί κανείς να εξαναγκαστεί σε μια κατάθεση που θα τον αυτοενοχοποιήσει.

Επιπλέον, οι κλητεύσεις πρέπει να βασίζονται σε κάποιο εύλογο πρότυπο («reasonableness standard»), δηλαδή στην κρίση ενός δικαστή ότι σε μια συγκεκριμένη υπόθεση και υπό συγκεκριμένες προϋποθέσεις, αυτός είναι ο νόμιμος και κατάλληλος τρόπος να λυθεί ένα ζήτημα (π.χ. να προχωρήσει μια έρευνα που απαιτεί άρση του απορρήτου των επικοινωνιών του συγκεκριμένου ανθρώπου). Μεταξύ των στοιχείων που εξετάζει ο δικαστής είναι και το εύρος των στοιχείων που καλείται να καταθέσει ο μάρτυρας, που κανονικά πρέπει να είναι αρκετά προσδιορισμένο. Αυτός ο περιορισμός είναι πολύ καθοριστικός για την οριοθέτηση των παρακολουθήσεων, και υπάρχει για να αποτρέπει τις αρχές να εισβάλλουν όπου θέλουν και να κάνουν σαρωτικές έρευνες για ό,τιδήποτε (η πρόβλεψη υπήρξε για να απαγορεύσει σχετικές πρακτικές όπως αυτές των Βρετανών εποίκων παλιά στην Αμερική). Μια σημερινή κλήτευση που αφορά π.χ. την ηχογράφηση των συνομιλιών ενός λαθρεμπόρου ναρκωτικών πρέπει να περιορίζεται σε αυτές με τους συνεργούς του και να μην επεκτείνεται για παράδειγμα στις συνομιλίες του με την οικογένειά του, αν δεν σχετίζονται με το λαθρεμπόριο για το οποίο έχει εκδοθεί η κλήτευση. Και όταν εκδίδεται ένα αίτημα παρακολούθησης από μια κυβερνητική αρχή, ο παραλήπτης του μπορεί να καταθέσει αίτημα αναίρεσης (move to quash), βάσει του οποίου ο δικαστής μπορεί να περιορίσει το εύρος της ισχύος της κλήτευσης ή και να την απορρίψει τελείως.

Το ένταλμα (warrant) έρευνας και κατάσχεσης (search and warrant) είναι ένας ειδικός τύπος δικαστικής εντολής, που αφορά την προσκόμιση στοιχείων (πληροφοριών ή φυσικών αντικειμένων και ατόμων) και μπορεί να εκδοθεί υπό συγκεκριμένες προϋποθέσεις οι οποίες ορίζονται στην Τέταρτη Τροποποίηση του συντάγματος των ΗΠΑ: Πρέπει να προσδιορίζεται κάποια πιθανή αιτία (probable cause) που καθιστά αναγκαία την έρευνα/κατάσχεση, η οποία να συνοδεύεται από ένορκη κατάθεση ή βεβαίωση (του κρατικού αξιωματούχου που ζητά την έκδοσή της), και ταυτοχρόνως να περιγράφεται επακριβώς το μέρος που θα ερευνηθεί και τα πρόσωπα ή τα αντικείμενα που αναζητούνται.

Η πιθανή αιτία είναι μια κρίσιμη προϋπόθεση, που συνήθως προσδιορίζεται με μια έγγραφη ένορκη βεβαίωση (affidavit)του αστυνομικού που ζητά την έκδοση εντάλματος. Ο δικαστής που θα εγκρίνει την έκδοση εντάλματος οφείλει να βασιστεί σε συγκεκριμένα στοιχεία και όχι π.χ. σε ανώνυμες πληροφορίες που μπορεί να έχει λάβει ο αστυνομικός, ενώ θα πρέπει και να καθορίσει πότε ακριβώς θα μπορεί ο αστυνομικός να μπει στο σπίτι του πολίτη Χ για να αναζητήσει τα συγκριμένα στοιχεία και όχι ο,τιδήποτε βρει μπροστά του (particularity requirement). Ο υποκειμενικός προσδιορισμός αυτών των ορίων του εντάλματος, ανάλογα με την κρίση κάθε δικαστή, αποκτά ιδιαίτερη κρισιμότητα σε έρευνες που περιλαμβάνουν παρακολουθήσεις διαδικτυακών επικοινωνιών μεταξύ πολιτών (περισσότερα γι’αυτό, την εβδομάδα 3).

Ο παρακολουθούμενος δεν χρειάζεται πάντα να ξέρει

Όταν εκδίδεται ένα ένταλμα έρευνας και κατάσχεσης από ομοσπονδιακό δικαστή, συνήθως απαιτείται και η ενημέρωση του ατόμου που θα υποστεί την έρευνα. Σε κάποιες περιπτώσεις, όμως, η ειδοποίηση αυτή μπορεί να γίνει πολύ αργότερα ή υπό όρους. Ειδικά στην περίπτωση των διαδικτυακών δεδομένων, όμως, δεν απαιτείται καμμία ενημέρωση του πολίτη ότι τα δεδομένα των επικοινωνιών του έγιναν αντικείμενο έρευνας ή κατασχέθηκαν.

Για να προσφύγει κάποιος εναντίον κάποιας παράνομης έρευνας/κατάσχεσης που έγινε σε βάρος του, μπορεί να επικαλεστεί την Τέταρτη Τροποίηση, βάση της οποίας τα σχετικά κυβερνητικά εντάλματα πρέπει να ικανοποιούν δύο προϋποθέσεις: πρέπει να απαντάται αν όντως υπήρξε έρευνα (άντληση πληροφοριών) και κατάσχεση (κράτηση προσώπων ή αντικειμένων) και αν αυτή ήταν αιτιολογημένη (reasonable).

Όταν πρόκειται για ηλεκτρονικές επικοινωνίες, οι παραπάνω προϋποθέσεις δεν εξετάζονται πάντα με μεγάλη επιτυχία. Μερικές φορές οι πολίτες αδυναττούν να υπερνικήσουν την κρατική μυστικότητα (όπως το απόρρητο των παρακολουθήσεων της NSA) ώστε να αποδείξουν ότι παρακολουθούνται. Επιπλέον, αποδεικνύεται ότι όταν μιλάμε για διαδικτυακές επικοινωνίες, δεν συμφωνούν όλοι οι δικαστές για το τι αποτελεί έρευνα και τι αποτελεί κατάσχεση. Και το χειρότερο, υπάρχουν κυβερνητικές ενέργειες παρακολούθησης που δεν υπάγονται ούτε στην κατηγορία των ερευνών ούτε σε εκείνη των κατασχέσεων, συνεπώς δεν προστατεύονται από τους περιορισμούς της Τέταρτης Τροποποίησης. Σε αυτή την κατηγορία περιλαμβάνεται και η καταγραφή των μεταδεδομένων από τη χρήση του διαδικτύου.

Μια σειρά αντικρουόμενων κανόνων άλλοτε διευρύνει κι άλλοτε περιορίζει την συνταγματική προστασία του απορρήτου των επικοινωνιών. Ο κανόνας αποκλεισμού (exclusionary rule), ένας από αυτούς, είναι κρίσιμης σημασίας, απαγορεύει τη χρήση στοιχείων που αποκτήθηκαν με παραβίαση της Τέταρτης Τροποποίησης (τέτοια στοιχεία αποκαλούνται «fruit of the poisonous tree», δηλαδή «καρποί ενός δηλητηριώδους δέντρου»), εκτός αν αυτά τα στοιχεία προκύπτουν και από ανεξάρτητη πηγή ή αν θα αποκαλύπτονταν αναπόφευκτα.

Υπάρχουν, όμως, ένα σωρό εξαιρέσεις στον κανόνα αποκλεισμού, που ακυρώνουν την προστατευτική ισχύ του. Όπως όταν οι αστυνομικοί δρουν «καλή τη πίστη». Συνεπώς ο κανόνας αποκλεισμού χρησιμεύει μόνο αν μπορεί να αποδειχτεί παράπτωμα του αστυνομικού(ή του δικαστή) και όχι κάποιο λάθος του για το οποίο μπορεί να υπάρξει κατανόηση.

τηλεφωνικό δίκτυο της Στοκχόλμης 19ος αιώνας | πηγή: http://www.thisiscolossal.com/2014/09/telefontornet-stockholm/

τηλεφωνικό δίκτυο της Στοκχόλμης, 19ος αιώνας

Τηλεφωνική κατασκοπία

Οι τηλεφωνικές υποκλοπές απαιτούν ειδικά εντάλματα. Σύμφωνα με μια παλιά λογική που επικρατούσε μέχρι και τη δεκαετία του ‘70, η παρακολούθηση τηλεφωνικών συνομιλιών από τις αρχές δεν συνιστούσαν αστυνομική έρευνα αντίστοιχη της εισβολής σε ένα σπίτι, συνεπώς δεν χρειαζόταν να εκδοθεί ένταλμα. Μια απόφαση του 1967 αναγνώρισε για πρώτη φορά ότι μια τηλεφωνική γραμμή μπορεί να είναι αντικείμενο έρευνας. Για την ακρίβεια, η απόφαση του δικαστηρίου προσδιόρισε ότι η Τέταρτη Τροποποίηση προστατεύει τα άτομα και όχι τα φυσικά μέρη (π.χ. το σπίτι), συνεπώς ο κάτοχός της τηλεφωνικής γραμμής προστατεύεται και δεν μπορεί να τεθεί υπό παρακολούθηση εκτός αν εκδοθεί ένταλμα υπό τους όρους που προβλέπει το σύνταγμα.

Η αναγνώριση για πρώτη φορά της ιδιωτικότητας πέρα από τα όρια του φυσικού χώρου της οικίας, άλλαξε τα δεδομένα. Αλλά και πάλι, εναπόκειται στην κρίση του δικαστή να αποφασίσει πότε επιτρέπεται να παραβιαστούν τα όρια αυτής της ιδιωτικότητας προκειμένου να διερευνηθεί μια υπόθεση από την αστυνομία. Επιπλέον, όπως επισημαίνει ο Jonathan Mayer, η οριοθέτηση της ιδιωτικότητας που θεωρείται κάθε φορά αποδεκτή, καθορίζεται και από οικονομικο-κοινωνικές πρακτικές (π.χ. εκχωρούμε οικειοθελώς στα κοινωνικά δίκτυα πολλές προσωπικές πληροφορίες μας και αυτό εκλαμβάνεται ως άρνηση της ιδιωτικότητας), καθώς και από την ισχύουσα νομοθεσία (τείνουμε να θεωρούμε ορθό αυτό που έχει επιβληθεί ως νόμιμο κι έτσι το επικυρώνουμε και το συντηρούμε).

Σε μια παρόμοια υπόθεση, λίγο αργότερα το Ανώτατο Δικαστήριο καθόρισε επακριβώς κάποιες επιπλέον προϋποθέσεις νομιμότητας των τηλεφωνικών υποκλοπών, μεταξύ των οποίων είναι ο προσδιορισμός όσο γίνεται πιο περιορισμένου χρονικού διαστήματος μιας υποκλοπής, ώστε να μην αφήνεται στην κρίση του αστυνομικού. Τυχόν ανανέωση εντός εντάλματος, πρέπει να αιτιολογείται με νέα σαφή στοιχεία, ενώ η παρακολούθηση πρέπει να διακόπτεται αν το περιεχόμενο μιας συνομιλίας είναι άσχετο με τον σκοπό της έρευνας. Και σε κάθε περίπτωση, ο κάτοχος της τηλεφωνικής γραμμής πρέπει να ενημερώνεται κάποια στιγμή για την παρακολούθηση.

Οι παραπάνω αποφάσεις των Ανωτάτοι Δικαστηρίου έχουν ενσωματωθεί στον ισχύοντα Νόμο περί Υποκλοπών (Wiretap Act), που συντάχθηκε το 1968 ακριβώς για να προσαρμόσει τη νομοθεσία σε αυτές. Ο Wiretap Act επιβάλλει καθολική απαγόρευση της συλλογής, χρήσης και αποκάλυψης του περιεχομένου ιδιωτικών τηλεφωνικών συνομιλιών και άλλων ηλεκτρονικών επικοινωνιών. Και στη συνέχεια ορίζει εξαιρέσεις, μεταξύ των οποίων τις εντολές υποκλοπών («wiretap orders»)που λειτουργούν όπως τα κλασσικά εντάλματα: Ο αστυνομικός πρέπει να καταθέσει έντορκη βεβαίωση στον δικαστή, προτείνοντάς του να εκδόσει μια εντολή (proposed order) κι εκείνος να κρίνει με τη σειρά του αν πρέπει να την εκδόσει. Η αστυνομία που θα παραλάβει μια τέτοια δικαστική εντολή, απευθύνεται στην τηλεφωνική εταιρεία ζητώντας τεχνική βοήθεια. Παλιά αυτό σήμαινε ότι η τηλεφωνική εταιρεία συνέδεε τον αστυνομικό στη γραμμή για να ακούει. Η πιο σύγχρονη τεχνική ονομάζεται J Standard (θα αναλυθεί σε επόμενη εβδομάδα).

Ο Wiretap Act προβλέπει επίσης κακουργηματικές διώξεις για παράνομες υποκλοπές, ενώ επιβάλλει στις αρχές (αστυνομικές και δικαστικές) να δημοσιοποιούν ετήσιες εκθέσεις περί των πρακτικών που εφαρμόζονται στις τηλεφωνικές παρακολουθήσεις.

Από αυτές τις εκθέσεις προκύπτει μια στατιστική διαρκούς αύξησης των εντολών υποκλοπών στις ΗΠΑ, κυρίως σε πολιτειακό επίπεδο και λιγότερο από τις ομοσπονδιακές αρχές. Οι περισσότερες εντολές εκδίδονται για τηλεφωνικές παρακολουθήσεις, κυρίως σε σχέση με υποθέσεις εμπορίου ναρκωτικών. Κάθε εντολή υποκλοπών μεταφράζεται σε παράπλευρη σάρωση των επικοινωνιών 100 ατόμων (επαφές που μιλούν με άλλες επαφές κ.ο.κ.) για συνολικά 3.000 συνομιλίες κατά μέσο όρο.

Υποκλοπές παλαιότερων συνομιλιών

Στοιχεία λογαριασμών και μεταδεδομένα

Αν οι αρχές θέλουν πρόσβαση στο περιεχόμενο τηλεφωνημέτων που έχουν προηγηθεί ή σε στοιχεία του λογαριασμού ενός χρήστη (αυτά που συνήθως υπάρχουν σε ένα μηνιαίο λογαριασμό τηλεφώνου), η διαδικασία είναι διαφορετική.

Σε ένα λογαρισμό αναγράφονται όνομα, διεύθυνση, κλήσεις (εισερχόμενες, εξερχόμενες) που καταγράφηκαν κατά το διάστημα που αφορά ο λογαριασμός, και διάρκεια κάθε κλήσης. Οι πληροφορίες αυτές αποκαλούνται LUDs (local usage details) ή CDRs (call detail records) και μια σειρά από δικαστικές αποφάσεις τις έχουν εξαιρέσει από το απόρρητο των επικοινωνιών και από την προστασία του συντάγματος.

Συγκεκριμμένα, βάσει του δόγματος τρίτου μέρους (third-party doctrine) που αποδέχονται οι περισσότεροι δικαστές, τα αρχεία τηλεφωνικών κλήσεων και οι πληροφορίες λογαριασμού είναι δεδομένα που εκχωρεί κανείς οικειοθελώς στις τηλεπικοινωνιακές εταιρείες προκειμένου να χρησιμοποιήσει τις υπηρεσίες τους. Οι πρώτες τέτοιες υποθέσεις που κρίθηκαν δικαστικά αφορούσαν πληροφοριοδότες (αστυνομικούς αλλά και πολίτες) και συνομιλίες που ανακτήθηκαν αναδρομικά ή που ηχογραφήθηκαν. Στη συνέχεια, το δόγμα επεκτάθηκε σε έγγραφα εταιρικά αρχεία που αφορούσαν οικονομικά στοιχεία και τηλεφωνικές κλήσεις πελατών που είχαν γίνει οικειοθελώς με τις εμπλεκόμενες εταιρείες. Καθώς αυτές οι συνομιλίες δεν προστατεύονταν από το σύνταγμα, η αστυνομία μπορούσε να ανατρέξει σε αυτές αναδρομικά για να τεκμηριώσει κάποιο στοιχείο που διαφορετικά θα ήταν απόρρητο.

Ό,τι αποθηκεύεται παύει να είναι απόρρητο

Γύρω από την ορθότητα του συγκεκριμένου δόγματος υπάρχει νομική διαμάχη. Οι υπερασπιστές της λένε, μεταξύ άλλων, ότι οι πολίτες γνωρίζουν πως οι τηλεφωνικές εταιρείες συλλέγουν τις πληροφορίες λογαρισμού τους, συνεπώς οι ίδιοι τους τις έχουν εκχωρήσει οικειοθελώς και δεν μπορούν να τις θεωρούν απόρρητες. Και οι πολέμιοι αντιτείνουν πως οι εταιρείες συλλέγουν και τις φωνές των ανθρώπων που μιλούν σε ένα τηλεφώνημα, ώστε να το στείλουν από τη μια άκρη της γραμμής στην άλλη, όταν δηλαδή λειτουργούν ως αγωγοί , αλλά οι συνομιλίες δεν χάνουν το απόρρητο του χαρακτήρα τους. Η τομή των δύο επιχειρημάτων οδηγεί σε μια ερμηνεία του δόγματος που λέει πως όταν η τηλεφωνική εταιρεία λειτουργεί ως αγωγός επικοινωνίας, τότε το περιεχόμενο της επικοινωνίας προστατεύεται από την Τέταρτη Τροποποίηση. Δεν ισχύει το ίδιο όταν η τηλεφωνική εταιρεία είναι ο παραλήπτης του περιεχομένου της επικοινωνίας, όταν π.χ. αποθηκεύει μηνύματα των πελατών της σε μια εταιρική βάση δεδομένων. Αυτό σημαίνει πως κάθε sms, email ή απευθείας μήνυμα που αποθηκεύουμε αυτομάτως θεωρείται ότι το εκθέτουμε οικειοθελώς στα μάτια της εταιρείας που μας παρέχει την υπηρεσία αποθήκευσης.

Άλλο ένα επιχειρήματα υπέρ του δόγματος τρίτου μέρους είναι ότι οι πληροφορίες λογαριασμού δεν είναι τόσο κρίσιμα στοιχεία, όσο το περιεχόμενο, κι αφού αποτελούνται κυρίως από μερικούς αριθμούς, δεν πειράζει να αφεθούν εκτός συνταγματικής προστασίας. Ατή η προσέγγιση γίνεται πολύ επικίνδυνη όταν επεκτείνεται στα μεταδεδομένα των διαδικτυακών επικοινωνιών (δηλαδή τα αντίστοιχα στοιχεία καταγραφής του ποιός επικοινώνησε με ποιόν, πότε και για πόση ώρα, από ποιά γεωγραφικά σημεία κλπ).

Τέλος, πολλές πλευρές που υπαρσπίζονται το δόγμα συγκρίνουν τις ηλεκτρονικές επικοινωνίες με τις συνομιλίες που είχαν παλιά οι άνθρωποι σε δημόσιο χώρο. Η διάδραση των ανθρώπων που γινόταν σε δημόσιους χώρους, γίνεται τώρα ηλεκτρονικά, άρα είναι δημόσιες, άρα δεν πρέπει να θεωρούνται απόρρητες, είναι ο ισχυρισμός, ο οποίος όμως, πείθει όλο και πιο λίγο. Σταδιακά τα αμερικανικά δικαστήρια ξεπερνούν το συγκεκριμένο δόγμα και αποδέχονται ότι μέρος του περιεχομένου που αποθηκεύεται στους σέρβερ των παρόχων επικοινωνιών, πρέπει να προστατεύεται ως απόρρητο.

 

Εξαιρούνται της προστασίας του συντάγματος (βάσει του «δόγματος τρίτου μέρους», περί οικειοθελούς εκχώρησης δεδομένων από τους χρήστες προς τις εταιρείες) Προστατεύονται από το σύνταγμα (με την Τέταρτη Τροποποίηση, που προστατεύει την ιδιωτικότητα και θέτει όρους για την έκδοση ενταλμάτων)
*Πληροφορίες λογαριασμού*Μεταδεδομένα*Περιεχόμενο που καταλήγει στον τηλεπικοινωνιακό πάροχο (π.χ. ένα αποθηκευμένο μήνυμα)  *Περιεχόμενο επικοινωνιών, όταν ο πάροχος λειτουργεί μόνο ως αγωγός (π.χ. τηλεφωνική συνομιλία)[σταδιακά τα δικαστήρια μεταφέρουν σε αυτή τη στήλη και περιεχόμενο που καταλήγει στον πάροχο]

πίνακας: Τι ισχύει, σύμφωνα με τη δικαστική πρακτική, για την πρόσβαση σε προηγούμενες ηλεκτρονικές επικοινωνίες.

 

Ο Jonathan Mayer καταλήγει πως δεν θα έπρεπε να είναι θέμα άσπρου-μαύρου το αν οι επικοινωνίες των πολιτών θα είναι απόρρητες ή όχι και αν θα προστεύονται από το σύνταγμα. Και επισημαίνει ότι η ιδιωτικότητα δεν είναι μόνο θέμα διατήρησης της μυστικότητας. Δεδομένου ότι οι περισσότεροι άνθρωποι δεν έχουν ιδέα περί πόσα δεδομένα παράγουν καθημερινά, ίσως δεν θα έπρεπε να ισχύει το δόγμα τρίτου μέρους για πολλές από τις τεχνολογικές εταιρείες που καθορίζουν τις επικοινωνίες μας. Και για την αστυνομία, επίσης: Καθώς ασκείται τεράστια πίεση να στραφούν οι άνθρωποι όλο και περισσότερο προς τις διαδικτυακές επικοινωνίες, η εξαίρεση των δεδομένων τους από την προστασία της Τέταρτης Τροποποίησης σημαίνει ένα αναπάντεχο δώρο για τις αστυνομικές αρχές, τονίζει ο Mayer.

Αναδρομικές παρακολουθήσεις

Ο Νόμος περί Αποθηκευμένων Επικοινωνιών (Stored Communications Act, εν συντομία SCA) του 1986, ρυθμίζει πότε οι ομοσπονδιακές αρχές μπορούν να έχουν αναδρομική πρόσβαση τόσο στις προαναφερθείσες πληροφορίες λογαριασμών όσο και σε επικοινωνίες (κλήσεις, συνομιλίες, ηλεκτρονικές επικοινωνίες κλπ) που έχουν ήδη γίνει. Σύμφωνα με τον SCA ο πάροχος μιας υπηρεσίας επικοινωνίας οφείλει να αποκαλύπτει στην κυβέρνηση:

α. το όνομα
β. τη διεύθυνση
γ. τα αρχεία τοπικών και υπεραστικών τηλεφωνικών συνδέσεων, ή τα αρχεία τως ωρών των συνδέσεων και της διάρκειάς τους
δ. τη διάρκεια της υπηρεσίας (συμπεριλαμβανομένης της στιγμής έναρξης) και τα είδη υπηρεσιών που παρασχέθηκαν
ε. τον αριθμό ταυτοποίησης της τηλεφωνικής ή άλλης συσκευής που χρησιμοποιήθηκε ή άλλο αριθμό καταγραφής και ταυτοποίησής του συνδρομητή, συμπεριλαμβανομένης κάθε προσωρινής διεύθυνσης σύνδεσης στο ίντερνετ, και
στ. τα μέσα και της πηγές μέσω των οποίων πληρώθηκε η υπηρεσία (συμπεριλαμβανομένης τυχόν πιστωτικής κάρτας ή τραπεζικού λογαριασμού)
του πελάτη που χρησιμοποίησε την υπηρεσία [κατόπιν κλήτευσης στο πλαίσιο έρευνας].

Όπως φαίνεται, δεν υπάρχει καμμία υποχρέωση του κρατους ή της εταιρείας να ενημερώσει τον πελάτη ότι όλα αυτά τα στοιχεία των επικοινωνιών του κοινοποιήθηκαν στις αρχές.

 

Από το 1986 και έκτοτε, το ομοσπονδιακό νομοθετικό πλαίσιο που καθορίζει τις τηλεπικοινωνίες των ΗΠΑ, ο Νόμος για την Ιδιωτικότητα των Ηλεκτρονικών Επικοινωνιών (Electronic Communications Privacy Act, εν συντομία ECPA) περιλαμβάνει τρία σκέλη:
*το Νόμο περί Υποκλοπών (Omnibus Crime Control and Safe Streets Act ή Wiretap Act) που καθορίζει μελλοντικές παρακολουθήσεις
*το Νόμο περί Αποθηκευμένων Επικοινωνιών (Stored Communications Act ή SCA) που καθορίζει αναδρομική πρόσβαση σε καταγεγραμμένες επικοινωνίες, πληροφορίες λογαριασμών και μεταδεδομένα και
*το Νόμο περί Καταχώρησης Καταγραφών (Pen Register Act) που καθορίζει κάθε μελλοντική συλλογή μεταδεδομένων επικοινωνιών.

 

Στην πράξη, οι αστυνομικές αρχές που έχουν στα χέρια τους μια κλήτευση, την στέλνουν στον τηλεπικοινωνιακό πάροχο και εκείνος τους παρέχει τις πληροφοίες λογαρισμού και τα αρχεία κλήσεων του χρήστη. Μόνο οι δύο μεγαλύτεροι πάροχοι των ΗΠΑ, οι Verizon και AT&T, έλαβαν το 2013 περίπου 25.000 τέτοιες κυβερνητικές κλητεύσεις, πράγμα που τις καθιστά την πιο δημοφιλή (και ευκολότερη) πρακτική παρακολούθησης στη χώρα.

Υποκλοπές μεταδεδομένων, τα πάντα όλα

Το όνειρο κάθε πράκτορα έχει γίνει πραγματικότητα μετά την επέκταση του Νόμου περί Καταχώρησης Καταγραφών (Pen Register Act) στα μεταδεδομένα. Αν και χρησιμοποιείται λιγότερο συχνά από τις κλητεύσεις, η αξιοποίησή του για την υποκλοπών μεταδεδομένων από τις επικοινωνίες χρηστών, αυξάνεται διαρκώς.

Τα μεταδεδομένα που πρόκειται να συλλεχθούν στο μέλλον αντιμετωπίζονται νομικά όπως οι παλιές τηλεφωνικές κλήσεις, δηλαδή δεν έχουν συνταγματική προστασία ως απόρρητα, επειδή θεωρούνται δεδομένα που οι χρήστες εκχωρούν οικειοθελώς στις εταιρείες που διαμεσολαβούν τις επικοινωνίες τους. Η συλλογή τους γίνεται με συνδυασμό τεχνολογιών («pen/trap») που επιτρέπουν παγίδευση των τηλεφώνων για τη συλλογή πληροφοριών εισερχόμενων και εξερχόμενων κλήσεων του στόχου των αρχών.

Η συλλογή αυτών των μεταδεδομένων γίνεται μέσω μιας ειδικής δικαστικής εντολής που αποκαλείται «pen/trap» (καταγραφή/παγίδευση), βάσει του Pen Register Act. Η προϋπόθεση για την έκδοση μιας εντολής «pen/trap» είναι πιο χαλαρή από αυτές που ζητά η έκδοση ενός εντάλματος: χρειάζεται απλώς μια βεβαίωση ότι οι πληροφορίες που θα συλλεχθούν σχετίζονται (relevance standard) με μια έρευνα που βρίσκεται σε εξέλιξη. Επίσης, παρόλο που πρόκειται για δικαστική εντολή, δεν βασίζεται σε αξιολογική κρίση του δικαστή που θα λάβει το αίτημα της αστυνομίας, αλλά εκδίδεται περίπου αυτόματα, αν ο αστυνομικός ερευνητής βεβαιώσει τη σχετικότητα του αιτήματος την την υπόθεσή του.

 

Ορολογία υποκλοπής μεταδεδομένων κλήσεων:
pen register (καταχώρηση καταγραφών) ή dialed number recorder (DNR) = η τεχνολογία που χρησιμοποιείται για τη συλλογή πληροφοριών για εξερχόμενες κλήσεις
trap and trace device (συσκευή παγίδευσης και εντοπισμού) = η τεχνολογία που χρησιμοποιείται για τη συλλογή πληροφοριών από εισερχόμενες κλήσεις
pen/trap ή pen register and trap and trace device = ο συνδυασμός των δύο τεχνολογιών από τις αρχές σε υποθέσεις μελλοντικών παρακολουθήσεων

 

Άλλη μια διαφορά των εντολών «pen/trap» για συλλογή μεταδεδομένων μελλοντικών κλήσεων, από τα εντάλματα παγίδευσης βάσει του Νόμου περί Υποκλοπών, είναι ότι για τις υποκλοπές μεταδεδομένων δεν προβλέπεται κανένας περιορισμός σχετικότητας με τον σκοπό της έρευνας. Συλλέγονται τα πάντα, αδιακρίτως, ακόμη κι αν είναι προσωπικές επικοινωνίες του στόχου, άσχετες με την υπόθεση. Ούτε εδώ απαιτείται ειδοποίηση του στόχου ότι παρακολουθείται, και κάθε υπόθεση που κλείνει σφραγίζεται χωρίς εκείνος να μάθει ποτέ τίποτα. Ακόμη κι αν ο τηλεπικοινωνιακός πάροχος έχει ως αρχή να ενημερώνει τους πελάτες του σε τέτοιες περιπτώσεις, η νομοθεσία του απαγορεύει να το κάνει όταν υπακούει σε εντολή «pen/trap». Κι όχι μόνο αυτό. Ο αστυνομικός που έχει στα χέρια του μια εντολή «pen/trap» μπορεί να επεκτείνει την παρακολούθηση σε κάθε υπηρεσία επικοινωνίας που χρησιμοποιεί ο στόχος του.

Το μοντέλο του «pen/trap» αποδείχτηκε τόσο βολικό που υιοθετήκε σε επόμενη επέκταση του θρυλικού U.S.A. Patriot Act, συμπεριλαμβάνοντας τη δυνατότητα καταγραφής και παγίδευσης μεταδεδομένων από τη χρήση του διαδικτύου (dialing, routing, addressing, signaling, εν συντομία DRAS). Τα μοναδικά δεδομένα που δεν καταγράφονται με την συγκεκριμένη εντολή είναι το περιεχόμενο των επικοινωνιών και οι πληροφορίες χρέωσης της υπηρεσίας.

Ο αριθμός των εντολών καταγραφής και παγίδευσης που εκδόθηκαν στις ΗΠΑ το 2012 προσέγγισαν τις 20.000, και αφορούσαν, κυρίως διώξεις φυγάδων και έρευνες περί ναρκωτικών. Οι τηλεφωνικές υποκλοπές, ωστόσο παραμένουν το κυριάρχο νομικό εργαλείο υποκλοπών επικοινωνιών.

Επόμενες αναρτήσεις:

Υποκλοπές email (εβδομάδα 3α)

Πλοήγηση στον Ιστό, υποκλοπές από κινητά και κυβερνητικό χάκινγκ (εβδομάδα 3β)

Εξαναγκασμός εταιρειών και ατόμων να συνεργάζονται στις κρατικές παρακολουθήσεις (εβδομάδα 4)




Τι έμαθα στο Coursera για τις αμερικανικές παρακολουθήσεις (εβδομάδα 1η)

 

Οι παρακολουθήσεις, αγαπημένο χόμπι των κρατικών αρχών, δεν θα πάψουν ποτέ να τροφοδοτούν τη λαϊκή φαντασία και να δοκιμάζουν τους ορισμούς που δίνουμε στην ελευθερία. Αλλά, όσοι τύποι σαν τον Έντουαρντ Σνόουντεν κι αν έχουν παίξει το κεφάλι τους για να μας ανοίξουν τα μάτια, ξέρουμε αλήθεια πότε και πώς ακριβώς είναι πιθανό να παρακολουθούμαστε;

Αυτές τις μέρες κάθισα να μάθω μερικά πράγματα παραπάνω παρακολουθώντας ένα σχετικό μάθημα στο Coursera, το Surveillance Law, που αφορά τη νομοθεσία περί παρακολουθήσεων στις ΗΠΑ. Καθώς ένα πολύ μεγάλο ποσοστό των επικοινωνιών του πλανήτη γίνεται πλέον διαδικτυακά, μέσω εταιρειών (Google, Facebook, Skype κ.ο.κ.) που διέπονται από το αμερικανικό δίκαιο, το αντικείμενο του μαθήματος δεν αφορά μόνο τους κατοίκους των ΗΠΑ αλλά ουσιαστικά όλους όσους χρησιμοποιούν το διαδίκτυο (όπως και τις διεθνείς τηλεπικοινωνίες). Παρόλο που δεν είμαι δικηγόρος και το ενδιαφέρον μου είναι κυρίως δημοσιογραφικό, αποφάσισα να ρισκάρω μερικά λάθη στην απόδοση νομικών όρων και να μοιραστώ δημοσίως πολλά από όσα μαθαίνω, σε μια σειρά αναρτήσεων που θα ακολουθεί τη δομή του μαθήματος, όπως αυτή εξελίσσεται ανά βδομάδα. Κάθε διόρθωση από νομομαθείς, είναι ευπρόσδεκτη.

Μικρός οδηγός στο Surveillance Law

Το συγκεκριμένο μάθημα δεν αγγίζει όλες τις προεκτάσεις του ζητήματος των παρακολουθήσεων, επικεντρώνεται στη νομοθεσία και στην τεχνολογία. Ο διδάσκοντας, Τζόναθαν Μάγιερ ειδικεύεται και στα δύο: είναι υποψήφιος διδάκτορας πληροφορικής και λέκτορας νομικής στο πανεπιστήμιο Στάνφορντ.

Το Surveillance Law ουσιαστικά εξετάζει πότε και με ποιούς τρόπους είναι νόμιμες οι παρακολουθήσεις, σε ποιές περιπτώσεις η αμερικανική νομοθεσία αφήνει μεγάλα ασαφή πεδία ερμηνείας του νόμου, και πότε ακροβατεί στα όρια της συνταγματικότητας. Σημείο αιχμής είναι ο τρόπος με τον οποίο η τρέχουσα αμερικανική νομοθεσία που συντάχθηκε με βάση τις τηλεπικοινωνίες περασμένων δεκαετιών, εξελίσσεται και περιπλέκεται καθώς προσαρμόζεται στη σημερινή επικοινωνία, η οποία διαμεσολαβείται από διαρκώς εξελισσόμενες τεχνολογίες. Η εξέλιξη αυτή, όπως φαίνεται, δεν είναι πάντα εύστοχη,ενώ συχνά προδίδει την άγνοια νομοθετών και δικαστικών για το τεχνολογικό υπόβαθρο των σύγχρονων επικοινωνιών.

Η δομή του μαθήματος έχει ως εξής:
Εβδομάδα 1: Εισαγωγή στο νομικό σύστημα των ΗΠΑ και στις δικαιοδοσίες κυβερνητικών αξιωματούχων.
Εβδομάδα 2: Παρουσίαση της βασικής δομή της νομοθεσίας περί παρακολουθήσεων και ανάλυση των τηλεφωνικών παρακολουθήσεων εντός ΗΠΑ.
Εβδομάδα 3: Εφαρμογή της νομοθεσίας σε πιο σύγχρονες τεχνολογίες, όπως τα email, η πλοήγηση στο ίντερνετ και το κυβερνητικό χάκινγκ σε υπολογιστές εντός ΗΠΑ.
Εβδομάδα 4: Εξέταση του νομικού πλαισίου που επιτρέπει στην αμερικανική κυβέρνηση να απαιτεί τη συνεργασία των εταιρειών να παρέχουν τεχνική βοήθεια στις παρακολουθήσεις και να διαθέτουν σε κυβερνητικές υπηρεσίες δεδομένα για τις επικοινωνίες των πελατών τους (βλέπε αποκαλύψεις Σνόουντεν).
Εβδομάδα 5: Εξέταση της νομοθεσίας των ΗΠΑ περί μυστικών παρακολουθήσεων εκτός συνόρων.
Εβδομάδα 6: Τεχνική και νομική ανάλυση των αμφιλεγόμενων πρακτικών μυστικών παρακολουθήσεων εκτός συνόρων ΗΠΑ , όπως οι μαζικές τηλεφωνικές παρακολουθήσεις, η συλλογή μεταδεδομένων και το πρόγραμμα PRISM (οι διαρροές Σνόουντεν ακόμη πιο επίκαιρες).

Μέχρι την παρούσα δημοσίευση, είχαν αναρτηθεί οι διαλέξεις των τριών πρώτων εβδομάδων. Οι εγγραφές στο μάθημα παραμένουν ανοιχτές για όποιον θέλει να το παρακολουθήσει, και, όπως ισχύει για όλα τα μαθήματα του Coursera, αν κανείς δεν θέλει κάτι παραπάνω από μια απλή βεβαίωση ολοκλήρωσης του μαθήματος (ή ούτε καν αυτή), είναι δωρεάν.

Νομοθεσία των ΗΠΑ περί παρακολουθήσεων (εβδομάδα 1)

Όσο περισσότερα επεισόδια του The good wife έχει δει κανείς, βοηθάνε. Αλλά ας μείνουμε στα βασικά, σαν να μην έχουμε δει ούτε ένα.

Αυτό που μπορεί να συγκρατήσει ένας μη αμερικανός πολίτης που δεν έχει σπουδάσει νομικά, είναι ότι η νομοθεσία των ΗΠΑ απαρτίζεται από τρία επίπεδα (Σύνταγμα, Νόμοι, Κανονισμοί), ενώ υπάρχουν διαφορές μεταξύ της ομοσπονδιακής νομοθεσίας και της νομοθεσίας που ισχύει σε κάθε πολιτεία, η οποία μπορεί να είναι πιο προστατευτική σε σχέση με την ιδιωτικότητα των πολιτών ή και σε ζητήματα διαφάνειας.

Περισσότερη προστασία μπορεί να σημαίνει π.χ. ότι σε μια πολιτεία απαιτείται έκδοση εντάλματος από ένα δικαστή που να δίνει τη δυνατότητα σε έναν τοπικό αστυνομικό να παρακολουθήσει τις επικοινωνίες ενός πολίτη, αφού ο αστυνομικός αιτιολογήσει την πιθανή εμπλοκή του συγκεκριμένου πολίτη σε κάποια αξιόποινη πράξη. Αντιθέτως ένας πράκτορας του FBI συχνά δεν χρειάζεται ένταλμα αλλά κάποια εντολή που εκδίδεται πολύ ευκολότερα και με λιγότερες ενδείξεις για την εμπλοκή του ατόμου σε αξιόποινη πράξη, ανεξαρτήτως της πολιτείας όπου καταγράφεται η υπόθεση.

Περισσότερη διαφάνεια μπορεί να σημαίνει π.χ. ότι μια ενέργεια όπως η εντολή παρακολούθησης ενός πολίτη πρέπει να συνοδεύεται από ειδοποίηση προς τον ίδιο ότι θα τεθεί υπό παρακολούθηση ή ότι οι αρχές έχουν αποκτήσει πρόσβαση στις επικοινωνίες του (π.χ. μέσω του τηλεπικοινωνιακού παρόχου του) και έχουν ήδη στην κατοχή τους δεδομένα του. Σε πολλές περιπτώσεις, ειδικά στις πιο σύγχρονες μορφές διαδικτυακών παρακολουθήσεων, τέτοιου είδους ειδοποιήσεις δεν είναι καθόλου δεδομένες. Για την ακρίβεια, οι αρχές προσπαθούν με κάθε τρόπο να διατηρήσουν απόρρητο ακόμη και τον αριθμό των αιτήσεων που υποβάλουν κάθε χρόνο προς τις δικαστικές αρχές για εντάλματα ή ειδικές εντολές διαδικτυακών παρακολουθήσεων, πόσο μάλλον το ποιούς αυτές αφορούν.

Δύο άρθρα από το Σύνταγμα των ΗΠΑ θέτουν περιορισμούς στις παρακολουθήσεις:

  • Η Τέταρτη Τροποποίηση (Fourth Amendment), η οποία παρέχει κάποιες εγγυήσεις περί ιδιωτικότητας.
  • Η Πέμπτη Τροποποίηση (Fifth Amendment) η οποία απαγορεύει τον εξαναγκασμό κάποιου σε μια κατάθεση που θα οδηγήσει στην αυτοενοχοποίησή του.

Δύο ομοσπονδιακοί νόμοι (Statutes) καθορίζουν το γενικό πλαίσιο περί παρακολουθήσεων εντός και εκτός ΗΠΑ:

  • Ο νόμος ECPA (Electronic Communications Privacy Act) καθορίζει τις διαδικασίες παρακολουθήσεων από τις αστυνομικές αρχές.
  • Ο νόμος FISA (Foreign Intelligence Surveillance Act) προσαρμόζει τους κανόνες του ECPA σε υποθέσεις που άπτονται της εθνικής ασφάλειας.

Από τους ομοσπονδιακούς νόμους πηγάζουν πιo εξειδικευμένοι κανονισμοί (Rules) που διέπουν τη λειτουργία διαφόρων θεσμών και διοικητικών οργανισμών, και έχουν την ίδια ισχύ με τους νόμους. Τέτοιοι κανονισμοί σχετικοί με θέματα παρακολουθήσεων είναι ορισμένοι ομοσπονδιακοί κανονισμοί που καθορίζουν τον τρόπο κλήτευσης κάποιου μάρτυρα σε δικαστήριο και την έκδοση ενταλμάτων. Ειδική αναφορά γίνεται και στον Communications Assistance to Law Enforcement Act (CALEA), ο οποίος εκχωρεί εξουσίες περί παρακολουθήσεων στην Ομοσπονδιακή Επιτροπή Παρακολουθήσεων (Federal Communications Commission ή FCC), μια ανεξάρτητη αρχή που θεωρητικά δεν ελέγχεται απευθείας από τον πρόεδρο των ΗΠΑ.

Οι κανονισμοί εξελίσσονται ταχύτερα από τους νόμους, κι αυτοί αλλάζουν πολύ πιο εύκολα από τις ερμηνείες του συντάγματος. Σε κάθε περίπτωση, οι νόμοι και οι κανονισμοί υποτίθεται ότι συντάσσονται για να εξειδικεύουν τις εγγυήσεις που παρέχει το σύνταγμα και όχι για να τις περιορίζουν. Γι’αυτό παρουσιάζουν ιδιαίτερο ανδιαφέρον υποθέσεις πολιτών που προσέφυγαν εναντίον των αμερικανικών αρχών για παραβίαση της Τέταρτης ή της Πέμπτης Τροποποίησης στο πλαίσιο της παρακολούθησής τους βάσει των νόμων ECPA και FISA, και κάποιοι από αυτούς κέρδισαν.

Μια σημαντική λεπτομέρεια που αφορά το νομικό σύστημα των ΗΠΑ είναι ότι διέπεται από το κοινό δίκαιο (όπως και η Μ.Βρετανία, σε αντίθεση με τις περισσότερες άλλες ευρωπαϊκές χώρες και την Ελλάδα), πράγμα που σημαίνει πως τα δικαστήρια μπορούν να παράξουν νόμους*. Αυτό σημαίνει πως η ερμηνεία που δίνει ένας ανώτερος ή ανώτατος δικαστής μπορεί να επηρεάζει για χρόνια την έκβαση σχετικών υποθέσεων, άλλοτε περιορίζοντας κι άλλοτε διευρύνοντας τη δυνατότητα των αρχών να διενεργούν παρακολουθήσεις. Σε αρκετές υποθέσεις, αποφάσεις που έχουν ληφθεί τα τελευταία χρόνια σε εφετεία ή ανώτατα δικαστήρια, έχουν επιβάλει ανατρεπτικές ερμηνείες της νομοθεσία περί παρακολουθήσεων. Σημειώνονται, όμως, και αντικρουόμενες ερμηνείες διαφορετικών δικαστηρίων, ανάλογα με την πολιτεία και την κρατική αρχή που εμπλέκεται σε κάθε υπόθεση.

 

Wiretap Act (για τηλεφωνικές παρακολουθήσεις)
(18 U.S.C. § 2520)
Stored Communications Act (για αποθηκευμένες συνομιλίες)
(18 U.S.C. § 2707)
USA PATRIOT Act†
(18 U.S.C. § 2712)
FISA (για θέματα εθνικής ασφάλειας)
(50 U.S.C. § 1810)
Δυνατότητα προσφυγής κατά μεμονωμένου αξιωματούχου x x x
Δυνατότητα προσφυγής κατά της ομοσπονδιακής κυβέρνησης x
Ο κατηγορούμενος μπορεί να επικαλεστεί ότι λειτούργησε καλή τη πίστη x x x x
Δυνατότητα διεκδίκησης χρηματικής αποζημιώσης x x x x
Δυνατότητα διεκδίκησης αποζημίωσης για ηθική βλάβη x x x
Δυνατότητα διεκδίκησης μέτρων μελλοντικής προφύλαξης x x
Δυνατότητα διεκδίκησης δικαστικών εξόδων x x x x

Πίνακας: Διαφορετικές δυνατότητες που δίνει κάθε νόμος σε ενάγοντες και εναγόμενους

 

Για να σταθεί σε ομοσπονδιακό δικαστήριο μια υπόθεση μετά από προσφυγή θύματος παράνομων παρακολουθήσεων , υπάρχουν κάποιες προϋποθέσεις, που συχνά είναι αδύνατο να ικανοποιηθούν. Καταρχήν πρέπει να αποδείξει ότι έχει υποστεί προσωπικά κάποια συγκεκριμένη βλάβη από την συγκεκριμένη πράξη (π.χ. ότι ζημιώθηκε από τη διαρροή των επικοινωνιών του), κατά δεύτερον ότι η βλάβη οφείλεται σε παράπτωμα του εναγόμενου (συνήθως κάποιου κυβερνητικού πράκτορα), κατά τρίτο να είναι δυνατή η επανόρθωση της ζημιάς που υπέστη ο ενάγων (αν κερδίσει).

Οι περισσότερες υποθέσεις παρακολοθήσεων σκοντάφτουν στην πρώτη προϋπόθεση, ειδικά αν οι υποψήφιοι ενάγοντες δεν μπορούν να αποδείξουν ότι είναι ή έχουν τεθεί στο παρελθόν ή υποψιάζονται πως πρόκειται να τεθούν στο μέλλον υπό παρακολούθηση από τις αρχές. Κάποιος, πχ που θα ήθελε να προσφύγει προληπτικά εναντίον της χρήσης των επικοινωνιών του που έχουν καταγραφεί στο πλαίσιο μαζικών παρακολουθήσεων πολιτών, πιθανότατα θα δυσκολευτεί να αποδείξει καταρχήν την ίδια την καταγραφή, αν το κράτος δεν παραδέχεται ότι την έκανε, αλλά θα δυσκολευτεί και να αποδείξει πώς ακριβώς πλήττεται. Πρόσφατα ένας πολίτης έχασε στο Ανώτατο Δικαστήριο των ΗΠΑ μια τέτοια υπόθεση, μετά από προσφυγή του επειδή λόγω της επικοινωνίας που είχε με άτομα εκτός ΗΠΑ που παρακολουθούνταν από την NSA, παρακολουθείτο και ο ίδιος.

Άλλο ένα δύσκολο σημείο στις υποθέσεις παρακολουθήσεων που κρίνονται σε αμερικανικά δικαστήρια αναφέρεται πως είναι η δυνατότητα των εναγόμενων (κρατικών αξιωματούχων) να επικαλεστούν την ασυλία που τους δίνει η θέση τους (“sovereign immunity”) ή να αμυνθούν υποστηρίζοντας ότι έπραξαν καλή τη πίστη (“in good fain”). Επιπλέον, η νομοθεσία προστατεύει κρατικούς αξιωματούχους ή υπαλλήλους που παραβίασαν κάποιο συνταγματικά κατοχυρωμένο δικαίωμα του ενάγοντα λόγω κακής δικής τους ερμηνείας του νόμου («qualified immunity»), αν δεν έχει προηγηθεί αντίστοιχη ερμηνεία από κάποιο δικαστήριο, στην οποία θα όφειλαν να βασιστούν. Την μεγαλύτερη ασυλία την απολαμβάνει φυσικά η κυβέρνηση (ομοσπονδιακή ή πολιτειακή) και οι κυβερνητικοί οργανισμοί, εναντίον των οποίων μπορεί κανείς να προσφύγει μόνο βάσει των νόμων APA, FTCA και USA PATRIOT Act.

Παραπομπή

*Βάσει ιεραρχίας, υπάρχουν 95 ομοσπονδιακά Περιφερειακά δικαστήρια (US District Court), 12 ομοσπονδιακά Εφετεία (Circuit Courts of Appeals) που επανεξετάζουν τις αποφάσεις των Περιφερειακών) και το Ανώτατο Ομοσπονδιακό Δικαστήριο (US Supreme Court), που επενεξετάζει μόνο επιλεγμένες υποθέσεις (συνήθως 80 κάθε χρόνο) από αυτές που ήδη έχουν κριθεί στα Εφετεία και για τις οποίες έχει ζητηθεί επανεξέταση. Ανάλογη ιεαραρχία υπάρχει και σε επίπεδο πολιτείας, με αντίστοιχα περιφερειακά δικαστήρια, εφετεία και ανώτατο δικαστήριο για καθεμία από τις 50 πολιτείες των ΗΠΑ. Μια απόφαση ομοσπονδιακού εφετείου ή του ομοσπονδιακού Ανώτατου Δικαστηρίου δεσμεύει με την ερμηνεία που έχει δώσει σε ένα νόμο, όλα τα δικαστήρια που είναι κατώτερά του στην ιεραρχία (π.χ. ένα ομοσπονδιακό εφετείο παράγει νομοθεσία που δεσμεύει τα ομοσπονδιακά περιφερειακά δικαστήρια , αλλά και όλα τα επαρχιακά περιφερειακά δικαστηρια) ενώ μπορεί να ληφθεί υπόψη και από ομόβαθμά του (π.χ. τα ομοσπονδιακά εφετεία μεταξύ τους). Οι αποφάσεις επαρχιακών δικαστηρίων, ωστόσο, δεν δεσμεύουν τα ομοσπονδιακά.

 

Επόμενες αναρτήσεις:

Τηλεφωνικές παρακολουθήσεις εντός ΗΠΑ (εβδομάδα 2)

Υποκλοπές email (εβδομάδα 3α)

Πλοήγηση στον Ιστό, υποκλοπές από κινητά και κυβερνητικό χάκινγκ (εβδομάδα 3β)

Εξαναγκασμός εταιρειών και ατόμων να συνεργάζονται στις κρατικές παρακολουθήσεις (εβδομάδα 4)