2014年12月21日星期日

切尔滕纳姆·卡罗尔

在圣诞节的第十二天,我的真爱寄给了我:

十二 Zettabytes

十一 加密 Layers

编码员编码

骇客 Hacking

路由器 Routing

检查包

间谍间谍

后门

四个 钓鱼令

干草堆

秘密法律

对比例的赞叹



2014年12月3日,星期三

另一轮数据保留

[2014年12月4日更新]
[2015年1月20日进一步更新以添加推文。]
[还于2015年1月5日更新了对内政部的简短评论。 概况介绍:

第1页:顶行

"IP解析是一种识别现实世界中谁在给定时间点使用Internet IP地址的能力。“数据保留最多只能识别出 使用的设备或连接 以及任何相关的订户详细信息。订户不一定是用户。情况说明书的第2页是准确的:这个数据 能够帮助 确定 谁进行了沟通,何时,何地以及如何进行。”(添加了重点) 

第1页:背景

"但是,某些IP地址是动态共享和分配的。“是的,但是动态分配不是第17条的目的。动态IP地址分配是 顺序的 将公共IP地址临时分配给一个客户。动态IP地址是 已经在 DRIPA数据类型(2014年数据保留法规,附表,第13(1)(b)和11(3)段)。它 从情况说明书第3页上的图表可以明显看出t第17条要解决的问题是 同时 多个ISP客户共享一个公共IP地址。 

第3页:图表

"下午4点,有2500人在互联网上使用一个IP地址。确实。问题是同时共享一个IP地址,而不是IP地址的动态(顺序)分配。 

"电子邮件服务提供商现在为警察提供用于发送电子邮件的IP地址和端口号以及准确的时间。"  为此,该图示例中的电子邮件服务提供商将不得不保留IP地址,端口号和计时数据。 Will such providers, 以及互联网访问提供商, 被强制保留?

"警察向互联网访问提供商寻求详细信息。互联网访问提供商现在使用下午4点提供的IP地址和端口号的唯一组合来识别个人。“互联网访问提供商会识别客户,该客户可能是但不一定是使用相关设备的个人。 

四个月后 迪帕 和18个月后 在2013年5月的皇后区放下标记’s Speech,英国政府已开始新一轮 of legislation for mandatory retention of communications 数据 . This time 它是 under IP地址匹配的标志。

反恐怖主义与安全法案 有其第二 昨日阅读,预计将于12月9日进入委员会。第17条 will extend 迪帕 to new categories of communications 数据 .

迪帕’履行的现有数据保留义务 国会在7月的四天内当然会引起争议。他们是 David Davis议员和Tom Watson议员面临法律诉讼的威胁。 建议添加IP地址匹配日期 回到建议 通讯数据法案草案联合委员会 在2012年12月。

通讯数据有哪些新类别 have to be retained?

与英国在该领域的许多立法一样,第17条是 很难理解。的 解释性说明影响评估 更详细,但仍然令人困惑。 (内政部随后发布了 概况介绍。)国会议员在二读中建议 第17条的起草需要进行严格审查。 They are right.

总体目标似乎是要求保留以下数据: 可以链接通过同时共享的公共IP进行的给定通信 地址到可能一直在使用该IP的许多设备或连接之一 在给定时间的地址。  Clause 17 labels this “相关的互联网数据”。我们可以称其为链接数据。

这似乎在以下方面分解了一些东西 线(在内政部的有用图中说明了其中的前两个) 概况介绍 )。
  • 一些ISP和移动运营商系统没有’t 为一个客户设备或连接分配一个公用IP地址,但有很多 客户同时共享IP地址。他们可能需要 保留链接数据,例如 端口号.
  • 即使ISP保留了IP地址和(例如)端口 数字记录,除非确定,否则不能确定标识单个设备或连接 执法部门可以为其提供端口号和IP地址 抬头。因此,用户访问的云存储或Web电子邮件提供商可以 还需要保留链接数据可见的日志,例如端口 numbers.
  • 诸如公共Wi-Fi热点之类的运营商可能是 记录MAC地址所需。
Weblog数据(客户访问的网站记录)将 被互联网访问提供商(例如ISP)排除在强制保留之外 和移动运营商。

总体影响评估提供以下摘要:

“IP解析度:允许供电 要求通信服务提供商保留必要的数据,以便 将IP地址分配给个人。”

从字面上看,这是 要求不可能. We 做 n’在我们的额头上没有纹身的IP地址。即使我们这样做 not 确定 us, 而不是别人 ,作为 用户 在任何设备上 给定时间。 IP地址最多只能标识设备或连接。 ISP 然后可以将其与其订户客户的身份相关联,但是 不再。订户可以是或可以不是用户。的 概况介绍 不幸的是,该图延续了IP地址标识用户的神话。

迪帕 in fact already covers retention of subscriber 数据 for IP addresses (both where the IP address is static 和 where 它是 dynamically allocated in sequence to 不同的客户设备和连接)。它没有做什么 ’t cover is the 多个ISP同时共享一个公共IP地址’s customers.

该法案仅用于IP地址匹配。所以 现在还不很清楚,为什么影响评估说该法案将 扩展DRIPA以涵盖更广泛的Internet服务。另一方面,第17条似乎没有 为此,因为它仅修改了要保留的数据类别。迪帕 已经采用了极其广泛的基本定义 电信服务。

新的义务将在12月31日相同 2016年日落条款作为DRIPA。与DRIPA本身一样,强制保留将 仅适用于公共提供商在英国生成或处理的数据 提供有关电信服务的过程;然后只有 向政府发出通知的人。影响评估说 最有可能受到该法案影响的服务提供商 consulted.

这就是我目前对第17条要做什么的刺探。  However 它是 a puzzling piece of drafting. 这是一些值得考虑的问题。

什么是‘relevant internet data’?
第17(3)(b)条将其定义为与 to an internet access service 要么 an 互联网通讯服务 which:

“可用于识别或 帮助识别哪个互联网协议地址或其他标识符, 属于通信的发送者或接收者(无论是否 person)”.

这是第17条最令人好奇的部分。问题肯定是 无法识别哪个IP地址‘belongs’给给定的发件人或收件人 通信,但要确定是哪个(多个)设备或连接 用于通过给定的共享公共IP地址进行给定的通信。是吗 起草了错误的方式?

什么是an ‘identifier’?
条款说“identifier” means “an 识别码 used 促进通讯的传输”. 更有帮助的是,第17(3)(b)条告诉我们 IP地址是一个标识符。解释性说明似乎混淆了链接 数据和我们试图绑定到设备的共享标识符,或 connection:

“… 一个IP地址通常可以被数百个共享 of people 在 上 ce –为了将一个IP地址解析为另一个 data ("other 识别码" in this clause) would be required.”

不管‘other 数据 ’ may be, surely 它是 not the ‘other 识别码’ in Clause 17(3)(b)?

还有什么可能涵盖‘identifier’? A MAC address, 尽管它在比IP地址更低的(物理)层上运行,但看起来 为了证实。但是第17条并没有公开保留新类别的内容。 标识符,仅保留能够链接共享标识符的数据(例如 IP地址)连接到单个设备或连接。如果MAC地址是 本身就是一个标识符,是否阻止它链接数据?解释性的 注释表明,MAC地址也可以链接数据:

“IP地址解析所需的数据 可以包括端口号或MAC(媒体访问控制)地址。

在某些情况下可以使用MAC地址 识别通过共享IP发送通信的特定设备 地址?公共Wi-Fi热点似乎很可能成为候选对象。但是MAC地址 假设MAC地址不是 从热点外部可见,因此无法在通信的另一端记录。

什么是互联网 access service 和 an 互联网通讯服务? 
这些是第17条的基础。 除非与互联网访问有关,否则不需要保留数据 service 要么 an 互联网通讯服务. 的 se terms are also critical to 网络日志数据排除范围。因此,许多人会惊讶 发现两个术语均未定义。

这些术语是什么意思? glib的答案是‘whatever they meant in the 欧盟数据保留指令’。那是他们的起源。他们被使用了 (但未定义)在指令中。

2009年数据保留规定,这实现了 指令,遵循其术语。当指令无效时,DRIPA重新生效 《 2009年规章》附表中的数据类型。所以 2014年数据保留规定 that were made under 迪帕 again used the two terms, 特别是在‘User ID’: “分配给的唯一标识符 订阅或注册互联网访问服务的人员,或者 互联网通讯服务.”也许不足为奇的是政府’s 为了重新定义2009年的数据类型,2014年的法规再次对这些术语进行了定义。 

这是这些条款具有 在第17条中未定义。但即使存在痕迹, 回到指令,指令中缺乏定义意味着不确定性 仍然特别结束‘互联网通讯服务’。它与任何有关吗 通信的类型,还是仅限于例如电子邮件,消息传递或电话提供商?图中的 概况介绍 使用电子邮件提供商的示例。但是,影响评估表明 政府认为它具有广泛的意义,例如 云存储服务:

“例如,用户上传 到服务器提供商的云服务器的非法文件(如果有数据) 保留通知,要求保留足够的信息以启用 互联网访问提供商以识别用户。”

我们期待着这些,毫无疑问,其他 点在条例草案进行中。同时,更大的问题是是否 这符合《欧洲人权公约》和欧盟 基本权利宪章仍有待解决。 

[我在第17条上的8分积分推文:









[2014年12月4日更新,提及内政部 概况介绍 以及次要的澄清和修改。 2015年1月5日进一步更新,内政部便览上有注释。于2015年1月20日进一步更新以添加推文。]

2014年11月15日,星期六

秸秆和干草堆

大雪灾后的注意力已经集中到GCHQ’的TEMPORA程序,是根据RIPA第8(4)条通过一系列滚动式外部拦截令授权(据认为)的。 (有关第8(4)条授权书和使用限制的说明,请参阅此帖子的末尾,特别是有关不列颠群岛范围内人员交流的限制。)

TEMPORA从跨大西洋的光缆中捕获大量的通信,然后通过计算机对其进行过滤,从而留下残留的筛分材料,GCHQ和NSA分析人员可以对其进行检查。据说每天处理400亿个项目。

通常,对大量收集和筛选进行反复说明的理由是,我们没有在收集时识别和分离单个通讯的方法,因此我们必须收集稻草并筛选最终的干草堆。通常的隐喻是寻找针头,这意味着客观上的区别。最好考虑寻找吸管。

可以找到哪种吸管?可以在RIPA规定的限制范围内筛选干草堆,以检测早已存在的相关人员的稻草。但是,第8(4)条的授权令不止于此。 还可以对捕获的材料进行搜索和分析,以形成新的怀疑。 内政部官员查尔斯·法尔(Charles Farr)在当前调查权法庭诉讼中的证人证词中谈到了RIPA:
“通过拦截获得的其他信息可用于识别现有目标的其他先前未知的通信,并用于识别 新的调查目标。确实,大量初始情报线索来自拦截操作。” (emphasis added)
我们不知道最初的线索中有多少是假阳性,这使无辜的人们产生了怀疑。我们不知道系统遗漏了多少真实的肯定。此外,怀疑是一个高度主观的问题。

历史表明,一般的收集和主题分析是很早以前就已经建立的用于外部交流的方法’出现分离问题。

里帕 第8条第4款的祖先是1920年《官方机密法案》第4条,该法案在第一次世界大战结束后随着战时权力的丧失而立法通过。 它授权国务卿签发逮捕令,要求电报运营商交出进入或离开该国的电报:
“如果国务卿认为该课程有利于公共利益,他可以凭手下的手令,要求拥有或控制任何电报电缆,电线或任何无线电报设备的任何人向或从英国以外的任何地方发送或接收电报,以向他或手令中指定的任何人出示所有电报或任何指定类别或描述的电报的正本和and本,或通过任何此类电缆,电线或设备从英国指定地点或任何地方发送或接收的电报,或与之相关的所有其他文件,包括:上述。”
总检察长戈登·赫瓦尔特爵士在议会中介绍了该规定,以作为侦查外国间谍的措施:
“停战后不久,我们取消了战争期间具有最大可能价值和重要性的邮政和电缆审查制度。因此,有必要至少有权力迫使某些电报的原件和笔录出具。它不能阻止电报。它仅是强制制作发送到或从英国以外任何地方接收或发送的原件和成绩单的权力;该规定的主要目的是使当局能够发现并处理外国特工的间谍企图。”
伯爵温特顿(Earl Winterton)援引了外国威胁和‘没有什么可隐藏的,没有什么可恐惧的’:   
“每个人都知道我们不平时。每个人都知道在国外和大英帝国的某些地区正在发生针对这一领域的阴谋和阴谋,但是,尽管有人可能不喜欢对该主题施加额外限制的想法,但政府有必要拥有那种力量。我建议没有任何事情可以干扰一个人从事其合法业务。正确的勋。例如,绅士在条例草案第4条中发挥了重要作用。…他当然不建议,在我们今天生活的关键时期,国务卿不应该拥有权力,如果政府认为他应该行使该权力似乎是可取的,那就可以找出正在发生的事情。往返于该国的电缆。当然,这是每个政府都应该拥有的最必要的权力。”
约翰·索普(John Thorpe)议员坚定地将国家置于个人之前:
“…我认为国家处于极大的危险之中,不应将任何可能会保护国家的权力从政府手中夺走。我们听到了同样的权利。自由的绅士。我认为,当该主题与国家的福祉发生冲突时,它没有自由。当个人的自由与国家的福祉有任何冲突时,它就成为一种许可。 
…遵守法律的公民,说自己的国家是他的首要考虑的人,因此不必担心本法案中的条款。…唯一有什么要担心的人是把自己摆在国家面前的人,说“我要自由,国家可以照顾自己”的人。他是一个危险,我祝贺政府提议以有效方式与他打交道。”
立法正式通过。在将近50年的时间里,第4节的工作默默无闻。 1957年的比尔基特(Birkett)对通信拦截的调查没有提及。 (伯克特委员会’其职权范围仅限于执行权,这与第4条规定的签发认股权证的法定权力有所不同。)

1967年2月情况发生了变化。 当记者查普曼·平彻(Chapman Pincher)在《每日快报》(Daily Express)中透露,正在从邮局和私人电缆公司收集从英国寄出的电报进行审查时,第4节便受到了公众的关注。此事件以引发随后的D通知行而闻名。但平彻的实质’s ‘电缆遮盖感’故事很有趣。他透露:
“没有电缆的滞留或检查。但是在发送或接收它们后的第二天早晨,它们由有关安全的邮局部门收集和筛选。然后,所有被认为具有特殊意义的电缆都将传递到安全部门。 
他们在那里进行研究,必要时进行复制,并在拘留48小时后返回邮局和电报局。 
原始的大多数电缆和电报都是通过拥有前有线和无线公司的邮局发送的。穿过私人公司的电缆—主要在英国经营的外国关注分支机构—每天早上用货车或小汽车收集这些垃圾,然后送到邮局安全部门。 
这项调查是根据特别授权令进行的,该授权令由国务卿根据《官方机密法》第4节签署,并定期进行续签以使其有效。 ”
一周后,观众中的艾伦·沃特金斯写道:
“实际上,消息来源证实,工务部的货车定期取走电缆—目前尚不清楚它们是否构成随机样本,还是来自特定发件人或发件人类别—到国防部检查。采取这种行动的权力是1920年《官方机密法》第4(1)条。”
D-Notice事件的Radcliffe报告证实了Pincher的准确性’s story:
“它确实涉及定期收集邮局和其他电报局发送的邮件副本,以期对收集到的全部邮件进行分类,并将其中某些确定的类别留给by下的情报人员检查。’s Government. … 
根据1920年《官方机密法》第4条,该行为得到了法律的授权…。根据提供给我们的信息,自该法案生效以来,该权力已定期针对输电公司行使。… 
实际上,[所处理的全部电报中只有一小部分被[分拣员检查]所搁置。…每日速递文章是…在任何意义上都不是不准确的,它可能会使它在这一点上受到敌对的批评。”
与《拉德克利夫报告》同时发布的政府白皮书说,在文章的详细方面产生误导是违背公众利益的。它还说:
“正是因为国家安全受到威胁,政府才从一开始就认为在2月21日的《每日快报》中刊登某些信息是极为重要的。…根据政府的职责,根据他们收到的所有建议和掌握的信息,记录该出版物对国家安全的影响已造成损害,可能是严重的,其后果甚至无法现在得到充分评估。”
白皮书抱怨说该文章创建了:
“令人震惊的印象是,政府有责任采取新的险恶程序。 没有,也没有如此新的和险恶的程序。这些活动不涉及公民的私人事务。实际上,这类活动是经过严格控制和限制的,该条在推断政府可能不当使用它们时具有误导性。”
尽管政府(在报告的支持下)否认最近引入了任何新做法,但常规审查是一种长期存在的做法的可能性仍然悬而未决。

今天,这一集的几个主题引起了共鸣:
  • 大量收集,筛选和检查
  • 定期续签认股权证
  • 关于权力使用范围的启示,并否认权力被滥用
  • 断言是宣传已对国家安全造成破坏
  • 在严格控制入侵的基础上,驳回了对隐私的入侵
  • 辩护说,对散装货品进行辩护的依据是仅检查了所收集物品的一小部分

像1957年的《伯克特报告》一样,内政部和《 Diplock拦截报告》(1980年和1981年)均未提及第4节的权力。 报告仅限于有关非法定认股权证的统计信息。 

报告承认拦截令涉及侵犯隐私权。迪普洛克勋爵说:
“国家行使阅读或听取私人公民之间交流的任何权力的行为涉及侵犯其隐私,公众一直怀疑和厌恶他们的隐私。”
1920年的权力一直持续到1985年,之后被《拦截通信法》(IOCA)取代。先前的白皮书曾承诺该立法将包括一些条款“按照《 1920年官方机密法》目前涵盖的思路。 ”IOCA将对外部通信的拦截纳入了新的发布认股权证的法定制度,但外部通信的担保权仍比内部通信的担保权更广泛。

因此,现在的第8(4)条授权书在1920年至1985年间走了一条安静的路,由于查普曼·平彻(Chapman Pincher)电缆审查事件的结果,仅受到一次公开审查–当时的政府对此的反应几乎与今天的政府对爱德华·斯诺登的反应相同’TEMPORA披露。

大量电缆的规模小于每天400亿条数据,但原理和方法是相同的:常规捕获,选择,检查。在没有任何技术论点认为不可能进行有针对性的拦截之前,1920年的立法使政府能够进行无可怀疑的批量捕获,然后对外部通信进行主题分析。

在查普曼平彻’当天收集的电报和电缆显然是手动分类的。人类看着所有人,并决定哪些值得进一步检查。现在,最初的捕获,筛分和丢弃已计算机化。 政府辩称,与正在检查拦截材料的人员相比,捕获仅涉及对隐私的技术干扰:
“被告接受根据第8(4)条令对通信的截取 可能会被视为对技术产生了技术干扰。当事人的8个权利 通讯,即使该通讯不是和/或无法阅读,查看或 听任何人听。”(公开回复,IPT程序)
追溯到1920年以后,1765年,卡姆登勋爵(Lord Camden) 恩迪克v卡林顿,认为一般搜查令没有法律依据。如果哈利法克斯勋爵(时任美国国务卿)说:
“别害怕,恩迪克先生。 没错,我们已经洗劫了您的房屋,打破了办公桌和橱柜上的锁,没收了文件和书信。 但是,由于我们尚未对其进行检查,因此这仅仅是对隐私的技术性侵犯。 我们有严格的保障措施,以确保我们只寻找不列颠群岛叛徒威尔克斯的资料,后者在巴黎偷偷摸摸。”

脚注:第8(4)条授权书如何运作?

外交大臣可以出于国家安全目的签发RIPA逮捕令;用于预防或侦查严重犯罪;维护联合王国的经济福祉(如果与国家安全有关);或关于严重犯罪,与其他国家/地区的司法互助条约。他必须相信,合理的拦截和披露措施与其所要达到的目标是相称的;并且必须考虑到他认为有必要获取的信息是否可以通过其他方式合理地获取。

A 第8(4)条 认股权证,与普通的RIPA不同 第8(1)条 保证,不必针对特定人员或场所的通讯。它可以授权在电缆级别进行常规批量收集。但是尽管有针对性 第8(1)条 逮捕证可以用来拦截 内部 通讯(已发送 已收到 不列颠群岛), 第8(4)条 保证书必须是外部通讯的集合(已发送 要么 已收到 不列颠群岛)。所以外部通讯就是 两端 通信的内容,或 只有一端 , 是 不列颠群岛。

内部和外部通信往往密不可分地混在一根光缆中。因此,RIPA允许S.8(4)令授权不仅捕获外部通信,而且还授权捕获任何内部通信,而这些内部通信不可避免地被捕获。

捕获 通讯来了 选择检查。 里帕 以不同的方式限制了这些。

如果捕获的通信(内部或外部)在国务卿在手令中证明的描述之内,则可以进行检查。该描述可能非常广泛。但是,只能以RIPA允许的方式选择它们进行检查’的选择规则。这些控制着将捕获的通信自动过滤到材料数据库,以及分析人员针对该数据库的查询。

规则 限制 使用针对人际交往的选择因素 暂时以不列颠群岛闻名。但是,尽管如此,仍然存在一些网关,不列颠群岛的某人通过S8(4)保证书捕获或发送的通信最终可能会由GCHQ分析人员进行审查。

外交大臣菲利普·哈蒙德(Philip Hammond)在向国会情报和安全委员会澄清他最近的证据时,谈到了两个门户。他在不列颠群岛的某人与国外的某人之间建立了通信(例如电子邮件)。一般而言,如果感兴趣的对象是不列颠群岛的人,则无法选择。这将需要采取进一步措施,例如国务卿’根据RIPA S.16(3)的例外对S.8(4)令的修改。但是,如果不列颠群岛之外的人是感兴趣的对象,则可以选择电子邮件进行检查。



2014年11月9日,星期日

私密性

问:什么是国家’s duty?
答:保护我们。

问:国家如何保护我们?
A.通过警惕。

问:国家监督谁?
答:所有提出威胁的人。

问:谁看国家?
答:是的。

问:我们会看到什么?
答:明智的国家允许的。

问:国家可以监视我们吗?
答:我们没有什么可隐藏的。

问:我们必须服从国家吗?
答:必须遵守法律。

问:国家是否遵守法律?
A.国家采取必要和适当的行动 依法.

问:法律是否保护隐私?
答:隐私不是绝对的。
  
问:我们应该害怕国家吗?
答:国家的仆人尽职尽责, dedicated.

问:国家对我们有什么要求? 
答:我们遵守法律并采取行动负责任地。

问:我们的责任是什么?
答:使国家能够履行其职责。

问:什么是国家’s duty?
答:保护我们。




2014年10月10日,星期五

提交调查权审查的意见书

[2015年6月11日更新。  戴维·安德森(David 和 erson)的报告“信任的问题”已于今天发布,可供查阅 在他的网站上,以及对其评论进行的两卷提交。我自己的提交也可以 这里  (PDF).]

大卫·安德森(David 和 erson QC)@terrorwatchdog)是英国的 恐怖主义立法独立审查员。 He is tasked under the 2014年数据保留和调查权法 (DRIPA)进行调查权力的审查。这包括截取通讯(例如通过GCHQ和执法部门截取)和强制保留和产生通讯数据的权力。他的取证要求已于2014年10月3日结束。 以下是一些正在公开发表的评论。

现在访问

宾厄姆法治中心

民主技术中心

和 rew Defty博士和Hugh Bochel教授(林肯大学)

平等与人权委员会

全球网络倡议

人权观察

截取通讯专员

国际SPA

英格兰和威尔士律师协会

自由

报社

伦敦大学法学硕士学生

沃达丰

尽管不是严格意义上的评论,但GCHQ主任Iain Lobban爵士 言辞表达.

还有更多后续内容。




2014年9月6日,星期六

它到底是谁的域空间?


政府不应该’不要挡住那些奔跑的人 the internet. Fine sentiments 已报告  英国文化大臣埃德·瓦伊泽(Ed Vaizey)的卫报在互联网上 本周在伊斯坦布尔举行的治理论坛。  的 y echo his 在伦敦ICANN会议上的演讲 六月:“政府应该做什么’正在尝试管理 互联网的运行方式。”

情绪不错,但英国政府是否辜负了 them?
遗憾的是,英国政府并未幸免于难。 试图掌控互联网治理机构的诱惑。  《数字经济法》第19至21条 2010年,它赋予了直接控制.uk域的权力。 经理进入提名。  这些部分有 没有生效,更不用说行使权力了。  但是,一旦潜力存在,政府几乎不需要。
在当前的州际对全球互联网治理的拉锯战中 every State 指责其他每个国家 of 做 nning 无花果叶掩饰了自身利益。  这是英国政府的机会 可以在高地上插旗‘We mean what we say.  我们已经退缩了,你呢?’
因此,采取大胆的行动,废除第19至21节,并发布 challenge. 
还是政府会支持? We can hear it now. “保留权力,只能在 为了英国的利益,国务卿不能使用 除非在有限的情况下严重失败…” (See 这里 立法时提出的理由)。 
那不会洗。 如果失败是国家政府的事,而不是互联网治理社区要解决的话,那么好的情绪就是那么多的蒸气。 放权是不可取的, it is a litmus test.

2014年7月20日,星期日

通讯数据的另一面

[根据该年的IPCO报告,于2020年3月6日更新,但2018年有错误;并于2020年5月4日修正了2017年和2018年的误差数据。]
[根据该年的IPCO报告,于2019年1月31日更新了2017年的错误。]
[2015年7月16日更新,2016年9月10日 和2017年12月20日,根据国际奥组委那段时期的报告,2014、2015和2016年存在误差。]

现在尘埃落定了 迪帕 (《 2014年数据保留和调查权法》),我们也许不应忘记,尽管许多人认为它值得支付,但当局仍需付出切实的代价’使用通讯数据进行犯罪调查和起诉。

这是人类的代价,而不是金钱的代价。  错误是由于通讯数据造成的,并且可能存在(用拦截专员的话说)’s 2008年报告)对公众的灾难性后果。

以通信数据请求的百分比计算,错误的比例在算术上很小–在.2%左右,或500分之一。  但是,当警察到达无辜的前门执行逮捕令时,这不是算术事件。自2008年以来,这已经发生了11次,或诸如逮捕无辜者或错误指控等同样严重的事件。 [现在有73次,包括2014、2015、2016、2017和2018年的数字 。]

错误在拦截专员中列出’s Annual Reports.  这些是自2005年开始对通信数据请求进行正式监督以来的统计数据,涵盖了所有公共当局的请求。

通讯数据请求总数
失误
逮捕,指控,执行手令 [或其他强制力]1
2005-6(15个月)
439,054
3,972
-
2006(9个月)
253,557
1,088
-
2007
519,260
1,182
-(从2007年10月开始,只有侵犯隐私的错误 包含在统计信息中)
2008
504,073
595
 1
2009
525,130
661
-
2010
552,550
640
( 报告将640个总体错误和另外两个1061错误分开 报告中涉及的情报机构系统中的技术故障 作为一个错误。)
2011
494,078
895
2
2012
570,135
979
6
2013
514,608
970
2
2014
517,236
998
6
2015
761,702(数据项,无法与前几年的请求数量进行比较) 
1,199
17
2016
754,559(数据项) 
1,101
9
2017
757,977(数据项) 
926 934
21
2018
808,214(数据项) 
903 949
9
[注1:2017年和2018年的数字包括没有执行搜查令或没有逮捕令,但没收了设备的情况。]

[注2. 2018年的903数字有待澄清,是否包括46个情报机构CD错误。]


[注3.在与IPCO新闻办公室通信后,对2017年和2018年的错误数字均进行了更正。看来2017年的总数未包括情报机构的数字。]

或以图形方式:





[这些数字是指被捕人数,而不是事件数。因此,如果两个人由于相同的错误而在同一场合被逮捕,我就算是两次逮捕。]

首例灾难性事件发生在2008年。 这是对与IP地址有关的国际时区信息的解释混乱的结果。当时的拦截专员保罗·肯尼迪爵士报告说:

“在这个特殊的例子中,当可靠来源的信息表明许多年幼的孩子有立即掉入恋童癖之手的危险时,警方迅速采取了行动。已获得与Internet协议(IP)地址有关的订户信息,以便为孩子找到地址,但不幸的是,这似乎是不正确的。警察进入地址,逮捕了一个完全无辜的人,进一步的调查仍在继续。这是一个非常不幸的错误,并且重新审查了获取与IP地址有关的数据的整个过程。”
2009年和2010年未报告过此类事件,但2011年发生了两次。  Sir Paul Kennedy  再次:

“不幸的是,在两个单独的案例中,CSP披露了不正确的数据,但没有意识到错误,警察部队对收到的数据采取了行动。遗憾的是,这些错误对两名因错误而被错误拘留/指控犯罪的公众造成了非常重大的后果。随着调查的进行,目前我无法对这两个实例进行更多说明。…我很高兴地说,此CSP已经采取了一些非常明智的措施,有望在将来防止类似错误的再次发生。幸运的是,具有如此严重后果的错误很少见。 ”
第二年,即2012年,发生严重后果的错误数量有所增加。

“遗憾的是,今年在六个单独的案件中,没有发现错误,警察/执法机构对收到的数据采取了行动。在其中四种情况下,公共机构犯了错误(申请人或SPoC获取了不正确的通信地址或时间段的数据),在其余两种情况下,CSP犯了错误(披露了错误的通信数据)地址)。所有这些情况都是对Internet数据的请求(Internet协议或节点名称解析)。令人遗憾的是,其中有五个错误对六名因错误而被错误拘留/指控犯罪的公众造成了严重后果。剩下的一个错误也导致侵犯个人隐私,因为警察错误地访问了一个地址,以寻找威胁自残的孩子。”
2013年发生了两起此类事件,现任拦截专员Anthony 可能 爵士的第一份报告中对此进行了描述:

“我必须报告,今年发生了7个错误,造成了非常严重的后果。遗憾的是,这些错误导致警方对身份错误的个人采取了行动。在其中5起案件中,这些错误导致警方拖延检查自杀亲人,或在认为某人已成为严重犯罪受害者的地址上进行检查。幸运的是,在这些情况下,警察能够迅速查明所探视的人与他们的调查无关。在其他情况下,在无辜帐户持有人的家中执行了认股权证,这非常令人遗憾。 [报告未说明涉及多少房屋或人。我们假设了两个。]
4.52除错误之一外,所有错误均与请求Internet协议(IP)数据有关,以识别在特定日期和时间访问Internet的帐户。导致错误的原因有3种:导致在错误的日期或时间上申请的数据,错误的时区转换或IP地址中的转换错误。”
[2014年拦截专员的报告说:
"这21个错误(12个技术错误和9个人为错误)导致了 针对错误的个人(例如,无辜的个人)’s 官员拜访地址,或错误签发的逮捕令 地址)在12个实例中;并有4次导致警察延误 对处于危机中的人进行福利检查。其中一些错误发生了 有关互联网协议地址的解析和 这些后果特别严重。 IP地址通常是唯一的 在儿童保护案件中的调查热线,对于 警方在采取某种形式的针对 确定的个人。在这种情况下任何错误采取的警察行动, 例如搜寻无辜的个人房屋,可能会造成毁灭性的后果 对有关个人的影响。这些错误非常令人遗憾, 幸运的是,具有如此严重后果的错误很少。”]
[拦截专员2015年7月的半年度报告详细介绍了2014年调查的严重错误。 上表中列出的2014年六张错误的搜查令或逮捕是由于以下原因造成的:

-在抄写电子邮件地址时未加下划线会导致提供错误的订户信息,并且在与调查无关的个人处所执行搜查令。

-CSP的数据仓库系统更改影响了GMT和英国夏令时的处理方式。没有使用数据保留披露系统将此信息传达给员工。这导致所披露的与IP地址使用有关的订户信息出现一个小时的错误。在确定的98个潜在的披露错误中,有94个实际上是错误的,并且有4个在重新运行时返回了相同的结果。在94项不正确的披露中,在三起案件中,与与调查无关的个人(和一名个人被捕)在有关场所执行了搜查令。

-由于技术故障,导致时区转换时间缩短了七个小时,CSP主动向公共机构披露了错误的IP地址。 这导致在与与调查无关的个人处所执行搜查令。]

2015年年度报告还在原因部分中提供了更多详细信息 错误(包括人为错误和技术错误)。]

[ 2016年年度报告 包含一章有关IP地址解析错误的章节,目的是为了提高与公共当局以及受害人及其法律代表之间的关系。 当公共机构尝试解析IP地址时,错误数量越来越多,这令专员感到担忧。 He 他说,有必要改变观念,以免假设诸如IP地址解析之类的技术智能总是正确的。

报告附件D包含29项严重错误调查的详细信息。]   

[附件 2017年年度报告B 包含由33次严重错误调查产生的24个严重错误案例的详细信息。]


[附件 C to the 2018 Annual Report 包含由24个严重错误调查产生的22个严重错误案例的详细信息。]

总体而言,自2008年以来,帐户持有人被错误地逮捕,控告 [检具] 或11次搜查令 [现在74次]。这不包括五宗2013年案件 [,2014年有4宗,2015年有6宗,2016年有9宗,2017年有10宗和2018年有3宗] 拜访过的人 [,联系或讲话] 自报告以来s es 没有说明有人被错误指控。

子公司的关注点是可能产生错误的责任在于产生通信数据信息的CSP与请求公共机构之间。专员’的统计信息将整体错误分为CSP和请求方造成的错误。 

该图基于年度报告中的数字 [至2018年]。 



















根据侦听专员的报告,2010年的划分是基于640个错误的总数,并且不包括被视为一个错误的其他1061个错误。如果将这些错误视为个人错误,那么2010年的拆分将是7%的CSP和93%的公共权力。

《 2013年侦听专员报告》指出,2011年,2012年和2013年的通信数据请求总数不包括紧急口头申请,2013年的紧急口头申请总数为42,293。它没有评论往年是否同样如此。