Crypto

El proyecto de ley del Senado reintroduce los informes de actividades sospechosas para la tecnología

El proyecto de ley del Senado reintroduce los informes de actividades sospechosas para la tecnología

Otro desafío a la Sección 230 de la Ley de Decencia en las Comunicaciones, que protege a las plataformas tecnológicas de ser responsables de diversas formas de contenido publicado en ellas, ha resurgido, con apoyo bipartidista. Toma una página de la Ley de Secreto Bancario (BSA) pero, en lugar de presentar informes de actividad sospechosa (SAR), el proyecto de ley obligaría a las empresas de tecnología a presentar «informes de actividad de streaming sospechosa» (STAR) por «actividad ilegal» en sus plataformas.

Esta semana, los senadores Joe Manchin de West Virginia y John Cornyn de Texas reintroducido su «Ver algo, decir algo online» ley, que obligaría a las empresas de tecnología a «informar sobre actividades sospechosas a las fuerzas del orden, de manera similar a la forma en que los bancos están obligados a informar sobre transacciones sospechosas de más de $ 10,000 u otras que puedan indicar una actividad delictiva».

De acuerdo a una documento resumen Desde la oficina de Manchin, las empresas están “en gran medida protegidas de la responsabilidad por las acciones realizadas por las personas en sus plataformas, y carecen de incentivos para limpiar la actividad ilícita. Incluso cuando toman medidas, a menudo simplemente eliminan los datos en lugar de entregarlos a las autoridades correspondientes, lo que dificulta que las fuerzas del orden persigan a los delincuentes online. Ya es hora de hacer responsables a estos sitios y de que digan algo cuando vean algo online «.

Pero quedan muchas preguntas sobre por qué se necesita un proyecto de ley de este tipo, incluidas las preocupaciones sobre qué acciones podrían caer bajo el amplio paraguas que establece y qué datos se recopilarían.

Anne Fauvre-Willis es directora de operaciones de Laboratorios Oasis, una empresa que se enfoca en la privacidad de los datos. Ella dice que este es un gran ejemplo de un proyecto de ley con buenas intenciones en teoría, pero costosas implicaciones en la práctica.

«Entiendo que los reguladores quieren poner más responsabilidad en las empresas de tecnología para proteger a sus usuarios, pero esto hace lo contrario», dijo Fauvre-Willis en un correo electrónico. «Viola el derecho a la privacidad de las personas y las aleja de cualquier sentido de control de sus datos de manera no deliberada».

¿Sin estrellas? Sin protecciones de la Sección 230

El proyecto de ley crearía un sistema «similar a la Ley de secreto bancario al autorizar la creación de una oficina dentro del Departamento de Justicia (DOJ) para actuar como cámara de compensación para estos informes, similar a la Red de Ejecución de Crímenes Financieros (FinCEN) dentro del Departamento. of Treasury ”, según un comunicado de prensa de la oficina de Manchin.

El proyecto de ley se reintrodujo para elevar el umbral de lo que se requiere que se informe como «delitos graves», que el comunicado identifica como venta de drogas, delitos de odio, asesinato o terrorismo, para «garantizar que la privacidad de los usuarios permanezca segura».

Lee mas: FinCEN alienta a los bancos a compartir la información de los clientes entre sí

Las empresas de tecnología tendrían que enviar STAR dentro de los 30 días posteriores a tener conocimiento de dicha información. Las «transmisiones sospechosas» pueden incluir una amplia gama de material, incluida una «publicación, mensaje, comentario, etiqueta, transacción pública o privada, o cualquier otro contenido o streaming generados por el usuario que comprometa, facilite, incite, promueva o ayude de otra manera a la comisión de un delito mayor «.

Si las compañías optan por no hacerlo, serán despojadas de las protecciones de la Sección 230, y el resultado final probablemente sea que sean demandadas hasta el olvido.

Al amenazar con eliminar las protecciones de la Sección 230 por no cumplir con el proyecto de ley, hace que la presentación de STAR sea obligatoria en la práctica, si no de palabra. Por lo tanto, para garantizar que estas empresas puedan seguir existiendo, se verán obligadas a transgredir aún más la privacidad de los datos de los usuarios.

Las STAR estarían acompañadas de una gran cantidad de información personal asociada con el creador de la publicación.

Incluirían el nombre, la ubicación y la información de identidad proporcionada a la plataforma; la hora, origen y destino de la streaming; cualquier texto, información y metadatos relevantes relacionados con él. No está claro qué tan amplia o limitada podría ser esa información relevante. Las entidades que presenten STAR tendrían que mantenerlas registradas durante cinco años después de presentarlas.

Una orden de silencio general también significa que los objetivos de los STAR no serían informados sobre ellos. Y los STAR tampoco estarían sujetos a las solicitudes de la Ley de Libertad de Información (FOIA).

Además, el proyecto de ley exige la creación de un departamento dependiente del DOJ para administrar estos informes. También se establecería un recurso online centralizado que podría ser utilizado por cualquier miembro del público para informar a la policía sobre cualquier actividad sospechosa relacionada con «delitos mayores».

“Con una definición demasiado amplia de reportar ‘actividad sospechosa’, el proyecto de ley ignora por completo las protecciones de privacidad del consumidor y establece un mundo en el que el gobierno sabe más”, dijo Fauvre-Willis.

“En la práctica, lo que esto significa es que, si se aprueba, las empresas tendrían que transmitir grandes cantidades de datos que pueden ser relevantes, pero también muchos no lo son. Estos datos podrían incluir información confidencial sobre personas, incluidos correos electrónicos, edad, números de seguro social y quién sabe qué más «.

Cómo las STAR crean un honeypot de datos

Obligar a las empresas a divulgar información personal de forma regular con respecto a los miles de millones de publicaciones, mensajes, etiquetas y otras acciones que las personas realizan todos los días parece una excelente manera de crear un honeypot masivo de datos personales, que tiene implicaciones preocupantes.

«El enfoque de ‘ver algo, decir algo’ ha sido completamente desacreditado en el contexto fuera de línea, ya que conduce a invasiones de la privacidad sin promover la seguridad pública, y sería aún más negativo en el contexto de las plataformas online», dijo Nadine Strossen. profesor de derecho en la Universidad de Nueva York y ex presidente de la ACLU.

El proyecto de ley describe específicamente la creación de un recurso online centralizado donde la gente (cualquiera, aparentemente) podría presentar sus STAR. Si las empresas de tecnología tendrían que proporcionar información personal sobre los usuarios a los que miembros del público presentaron STAR en su contra es una cuestión abierta que el proyecto de ley de 11 páginas no aborda.

Lee mas: Cómo FinCEN se convirtió en un honeypot para datos personales sensibles

«Crear una cámara de compensación para estos datos en un sistema centralizado administrado por el gobierno federal parece estar lleno de riesgos de seguridad», dijo Fauvre-Willis. “Mantener datos confidenciales no es una tarea fácil y compartirlos de una manera segura y protegida, incluso más difícil. Y una vez que el gobierno tenga estos datos, ¿qué harán con ellos? Este proyecto de ley está plagado de desafíos y medio pensamiento «.

Los datos son confidenciales y la avalancha de datos que esto podría producir significa que podría ser un suculento honeypot para las personas que podrían estar interesadas en usar esos datos de formas que solo están limitadas por el alcance de su imaginación.

«Está creando una facilidad para que el público informe sobre tweets malos», dijo Jerry Brito, director ejecutivo de Coin Center, en una llamada telefónica. «¿Has visto Twitter?»

Strossen dijo que la legislación también alentaría y empoderaría a cualquiera para causar estragos en usuarios o plataformas particulares, simplemente presentando un STAR.

«Dadas las descripciones vagas y amplias de ‘actividad sospechosa’, que se basan en juicios subjetivos, se podría afirmar que una gama ilimitada de publicaciones encaja en ellas», dijo en un correo electrónico. «La gente podría convertir esta ley en un arma para hacer la vida miserable a cualquier persona, desde opositores políticos, competidores económicos o personas que no les agradan».

Libertad de expresión, privacidad de datos y descentralización

Por el contrario, dijo Strossen, «se pueden hacer argumentos plausibles de que esta ley viola los derechos de libertad de expresión y privacidad de los usuarios de la plataforma, porque el gobierno federal delega las plataformas para monitorear y divulgar información detallada sobre las comunicaciones de sus usuarios».

«El gobierno no puede evitar las limitaciones constitucionales de sus propias acciones obligando a las plataformas a participar en actividades de espionaje y censura en las que el gobierno no podría participar directamente».

Aparentemente, no solo requeriría que las empresas monitoreen los mensajes directos que de otra manera no harían, sino que el proyecto de ley también desalienta la adopción del cifrado de extremo a extremo. Tal cifrado evitaría que las empresas tengan un alcance extenso en los mensajes enviados por personas, lo que podría hacer que no puedan cumplir con las presentaciones de STAR.

“Lo que eso significa es que Twitter tiene que estar buscando, monitoreando constantemente sus mensajes directos en busca de cosas sospechosas”, dijo Brito. Y luego informar sobre ello. Eso es problemático por todas las razones que puedas imaginar «.

Lee mas: Google Down: los peligros de la centralización

Brito dice que cree que la reacción entre las empresas de tecnología en realidad sería avanzar hacia el cifrado, como han hecho Apple y WhatsApp, aunque no cree que el término «privado» en el proyecto de ley se refiera específicamente a las comunicaciones cifradas.

“Van a decir: ‘Todas las comunicaciones que proporcionamos en nuestras plataformas están encriptadas de extremo a extremo, por lo que no podemos ver las comunicaciones de nuestros clientes’”, dijo. “Y luego el gobierno va a volver diciendo: ‘Está bien, entonces necesitamos una puerta trasera’. Entonces eso es una cosa. La otra cosa es que empujará a la gente hacia la descentralización «.

En los sistemas descentralizados, no existe un organismo (o empresa) centralizado que pueda decidir unilateralmente adherirse a dicha regulación y comenzar a vigilar las comunicaciones de los usuarios.

El inminente diluvio de datos: ¿Quién pide esto?

La BSA, de la cual se basa en gran medida el impulso de esta ley, ha dado como resultado que los oficiales de cumplimiento presenten un SAR sobre cualquier cosa que pueda conducir a la responsabilidad de las instituciones financieras.

Como tal, los bancos han presentado cada vez más RAS, el número de los cuales casi ha duplicado En la ultima década.

Como describió un abogado de cumplimiento financiero en una entrevista anterior, las instituciones financieras han estado haciendo una presentación de SAR más defensiva, convirtiendo lo que fue un proceso reflexivo en algo más parecido a simplemente marcar la casilla. Básicamente, la idea es que los bancos estén presentando una gran cantidad de SAR para protegerse de la responsabilidad o de recibir multas por incumplimiento potencial de la BSA.

Es difícil imaginar que este proyecto de ley haga algo diferente, pero utilizando STAR en su lugar.

Brito también planteó el punto de si el potencial diluvio de información es algo que las fuerzas del orden quieren. Por ejemplo, a medida que ha aumentado el número de RAS, FinCEN se ha reducido. Esto significa que hay relativamente pocas personas para analizar todos los SAR que llegan y, potencialmente, poner un límite a la calidad de la inteligencia que buscan recopilar.

«¿Hablaron los patrocinadores de este proyecto de ley con la policía?» preguntó. “Porque como resultado de esto, podrían obtener decenas de miles de informes para cada vez que alguien use la palabra bomba, por ejemplo, como ‘ese club fue la bomba’. Eso no les ayuda y van a tener que pasar por todos ellos «.

Esto tampoco tiene en cuenta que Facebook y otras plataformas de redes sociales ya tienen equipos de cumplimiento que trabajar en estrecha colaboración con las fuerzas del orden sobre este tipo de cuestiones. Facebook e Instagram informar y eliminar millones de casos de pornografía infantil anualmente, por ejemplo.

«¿A quién se supone que cubrirá esto que no está haciendo esto hoy?» dijo Brito.

Competencia de aplastamiento

Para toda la consternación en torno a la gran tecnología y implementación de legislación antimonopolio, otro efecto secundario más de esta legislación sería obstaculizar la capacidad de otras empresas de tecnología para competir con las plataformas ya dominantes.

“Al igual que con cualquier regulación tan onerosa, otro impacto adverso sería afianzar aún más las plataformas online ya dominantes, como Facebook y Google, y levantar más barreras de entrada para nuevas empresas pequeñas”, dijo Strossen, “Los gigantes tienen la recursos para hacer frente a los requisitos reglamentarios, pero sus competidores potenciales no «.

La moderación del contenido en sí misma es una tarea ardua, que requiere recursos, sistemas y atención. Crear obstáculos adicionales, como lo hace este proyecto de ley, aumentaría exponencialmente los costos iniciales para ingresar al juego y proporcionaría una miríada de razones por las que alguien no debería hacerlo.

“Este proyecto de ley, como muchos que antes buscaban regular Internet, tiene el efecto indirecto de perjudicar a las pequeñas empresas emergentes y a los empresarios más que nada”, dijo Fauvre-Willis. “Cuanto más se pongan en práctica estos proyectos de ley, más posibilidades tendrán las grandes empresas contra los pequeños innovadores. Facebook y Google pueden contratar abogados y equipos para administrar este proceso si es necesario. Una empresa en etapa inicial no puede. Esto tiene la consecuencia no deseada de sofocar la innovación como resultado «.

Leave a Comment

You may also like