nb88新博注册

为什么雅虎允许政府扫描电子邮件?

本文

路透社 ,报道称,2015年,雅虎同意代表美国情报机构扫描其所有用户收到的电子邮件,寻找特定的“字符串”并转发与政府发现匹配的消息。

然而,这个故事的模糊性 - 似乎是基于对监控细节的访问权限有限的来源 - 留下了令人抓狂的一些悬而未决的问题。

雅虎并没有通过大力帮助解决问题称这个故事“误导”而没有将其称为实质性错误,并断言文章中描述的“扫描在我们的系统上并不存在。”(明显的后续问题) :它是否存在于2015年?现在是否存在于其他一些系统?)

然后,周三, ,详细阐述了一些细节:批量扫描是根据秘密 (FISA)的命令进行的与外国“国家支持的恐怖组织”相关的“数字签名”。

令人不安的是,它建议雅虎要求扫描所有消息的内容以获取一串字符,表明该消息是使用特定的软件工具生成的 - 例如,Al使用的 。 -Qaeda。

当然,与已知对手相关联的目标工具没有任何内在错误,但这确实代表了传统监控方式的显着倒置。

通常情况下,我们希望政府确定某个特定目标使用的“通信设施”,然后继续审查其通信。 在这里,政府已经批量审查整个通信流,在内容中搜索可以识别目标的内容!

不难看出为什么情报机构会发现这种扫描有用,但将通信内容的批量扫描规范化是一个严重的错误 - 不加区别地“搜索”那些不为外国情报目标的人 - 即使是对这种方法的特定应用并不过分沮丧。

监控体系结构创造了自己的体制动力,设计用于扫描数字指纹的软件工具可以轻松扫描人类编写的消息中的单词或短语,也可以扫描许多寻求保护其隐私的无辜人们使用的加密工具。作为一些坏演员。 一旦必要的技术基础设施到位,这种可能性就会变得更加诱人。

然而,政府采用这种方法不应该让人感到非常惊讶。 国家安全局(NSA) 三年前由爱德华·斯诺登(Edward Snowden)披露 的似乎考虑对此类签名进行密钥监视。 为验证监视目标的“异质性”而提及的标准之一是:

信息表明,互联网协议范围和/或特定电子标识符或签名(例如,特定类型的密码学或隐写术)几乎完全由与外国电力或外国领土相关联的个人使用,或者被与外国电力相关的个人广泛使用。或外国领土。

请注意,“完全” - 这可能听起来令人放心 - 很快就会“广泛地”出现,这无疑会包含许多守法的美国人以及外国罪犯或暴力极端分子所使用的大量隐私保护技术。

这种搜索在国内进行的时间远远超过一年似乎至少也是合理的。 根据FISA修正法案§702,政府可以根据FISA法院批准的广泛目标程序指定外国情报收集目标 - 包括在国内进行的电子监视,而无需对个别目标进行任何具体的司法批准。

,有94,368个这样的“目标”在单一的一揽子授权下受到监控。 据我们所知,由于Snowden的披露,他们进行§702监视的一种方式被称为并且是在雅虎或谷歌等通信提供商的合作下进行的。

另一个主要机制称为“上游”集合,涉及扫描互联网骨干网上的流量 - 不仅包括消息标题,还包括与已批准目标相关联的“选择器”的消息内容。 这有时被称为“关于收集”,因为这意味着NSA不仅会拦截进出用作选择器的电子邮件地址的消息还会拦截提及或“关于”该选择器的消息。

政府至少有可能经常使用数字指纹 - 这个文字实际上说“以下信息是用某种软件加密的” - 与更常规的选择器如电子邮件或IP地址一起扫描互联网散装运输。

那么,为什么政府会要求雅虎在2015年开始对其进行此类扫描? 一种可能性是,自Snowden启示以来,越来越多的公司默认使用称为传输层安全性的协议或TLS(其电子邮件特定版本称为STARTTLS)加密其流量。

这种加密的广泛采用意味着坐在互联网骨干网上的NSA嗅探器可见的数据现在变得混乱和难以理解,使得上游越来越无用。

即使对于NSA,打破流量批发上的加密也可能是不可行的,但除了由单个用户单独加密的任何消息内容之外,一旦它到达Yahoo并且使用公司的私钥解密,该流量将是可读的。 雅虎在2014年 。

一个显而易见的问题是,雅虎是否是唯一一家获得此类订单的公司,或者它是否反映了更为普遍的做法。 并得到了谷歌,Facebook,Twitter和苹果公司的相对直截了当的否认,尽管这仍然是路透社故事的副产品,但却得到了一些错误的细节。

微软表示,它“从未像报道的那样从事秘密扫描电子邮件流量”,但“不会就该公司是否曾收到此类请求进行评论”,这可能反映出简单的法律谨慎。 智能监视请求总是被广泛的禁止令所涵盖,如果你拒绝获得某些类型但是“不评论”其他类型,它会很快变得尴尬。 或者它可能表明该公司收到了类似的需求,但成功地与之抗争。

第二个也许不那么明显的问题是:为什么扫描仅限于传入消息(而不是雅虎用户发送或接收的消息),而只限于实时扫描(而不是包含存储在公司服务器中的旧消息) ?

一种可能性与影响监视“指导”的“设施”有关。在国家安全局的行话中,存在监视的“目标”(寻求信息的人或实体); “选择器”(用于过滤掉要收集的信息的特定术语); 以及监视所针对的“设施”(从中获取信息的物理或虚拟通信信道)。

在最简单的情况下,这些都可以是相同的。 存在仅作为特定电子邮件地址的用户的目标,其用作“选择器”和 - 当从承载该帐户的提供者 - 监视所针对的“设施”获得通信时。 但他们也可能都不同。

单个目标可能具有多个关联的“选择器”(不同的电子邮件帐户或其他数字标识符),并且如上游“关于收集”的情况所示,“设施”可能是互联网路由交换机而不是存储的消息的特定存储库与该帐户相关联。

通过与情报官员讨论我的(可能是不完整的)理解是,扫描位于特定用户收件箱中的消息内容将被视为“针对个人用户帐户的设施”的监视,即使扫描是基于一些不同的选择器 这样的扫描可能需要将其收件箱视为“目标”的人。

然而,如果在将消息路由到特定的收件箱之前进行扫描,智能社区律师可以想象情况会有所不同 - 在这个阶段他们被视为上游流量。

换句话说,在消息到达收件人的收件箱之前,可能没有“特定的,已知的美国人”可以被视为扫描的“目标”,从而触发一组限制搜索的较宽松的规则。

无论现实如何,政府现在应该发布FISA法院意见的适当编辑版本,授权进行大量电子邮件扫描 - 这似乎是在通过前几个月根据该它有义务准备一份未分类的公开发布的法律意见。

如果政府要迫使公司在寻找极端主义攻击者的情况下扫描每个人的通信,公众有权理解其计划这样做的法律框架 - 如果它未能满足第四,则修改或拒绝该框架修订标准。

的高级研究员