Technologia

Jak działa nadzór w ramach Artykułu 702 ustawy FISA

Artykuł 702 ustawy o nadzorze nad wywiadem zagranicznym (FISA) pozwala amerykańskim agencjom wywiadowczym na gromadzenie elektronicznej komunikacji obcych obywateli bez indywidualnych nakazów – ale rutynowo obejmuje również dane Amerykanów. Oto jak działa ten system.

R
Redakcia
4 min czytania
Udostępnij
Jak działa nadzór w ramach Artykułu 702 ustawy FISA

Czym jest Artykuł 702?

Artykuł 702 ustawy o nadzorze nad wywiadem zagranicznym (FISA) jest jednym z najpotężniejszych narzędzi nadzoru w arsenale wywiadowczym Stanów Zjednoczonych. Wprowadzony w 2008 roku jako poprawka do pierwotnej ustawy FISA z 1978 roku, upoważnia Agencję Bezpieczeństwa Narodowego (NSA), FBI, CIA i Narodowe Centrum Antyterrorystyczne do gromadzenia komunikacji elektronicznej – e-maili, wiadomości tekstowych, rozmów telefonicznych i wiadomości w mediach społecznościowych – obcych obywateli znajdujących się poza Stanami Zjednoczonymi bez uzyskiwania indywidualnych nakazów sądowych.

Prawo to zostało zaprojektowane w celu unowocześnienia gromadzenia danych wywiadowczych w erze cyfrowej. Ponieważ jednak globalna komunikacja przepływa przez amerykańską infrastrukturę internetową, program rutynowo obejmuje prywatne wiadomości obywateli i mieszkańców USA – co sprawiło, że Artykuł 702 stał się jednym z najbardziej zaciekle dyskutowanych uprawnień nadzorczych na świecie.

Jak działa gromadzenie danych: Upstream i Downstream

Nadzór w ramach Artykułu 702 działa poprzez dwa odrębne mechanizmy.

Gromadzenie downstream, wcześniej znane jako PRISM, działa poprzez wysyłanie konkretnego selektora – takiego jak adres e-mail lub numer telefonu – bezpośrednio do amerykańskich firm technologicznych, takich jak Google, Apple lub Meta. Firma jest wówczas prawnie zobowiązana do przekazania całej komunikacji do lub od tego selektora. Dane są przechwytywane „w spoczynku”, co oznacza, że są pobierane z serwerów dostawcy.

Gromadzenie upstream jest szersze i bardziej kontrowersyjne. NSA włącza się bezpośrednio do kabli światłowodowych, które stanowią kręgosłup Internetu, kopiując i filtrując ogromne strumienie danych przepływające przez przełączniki i routery na terytorium USA. W ten sposób przechwytywana jest komunikacja „w tranzycie”, a nie od konkretnego dostawcy. Gromadzenie upstream historycznie zbierało nie tylko wiadomości do lub od celu, ale także wiadomości jedynie o celu – chociaż to gromadzenie „o” zostało zawieszone w 2017 roku w następstwie problemów z przestrzeganiem przepisów.

Rola Sądu FISA

W przeciwieństwie do zwykłych podsłuchów, które wymagają zgody sędziego na nadzór nad konkretną osobą, Artykuł 702 działa na podstawie zbiorczych rocznych certyfikatów wydawanych przez Sąd Nadzoru nad Wywiadem Zagranicznym (FISC). Prokurator generalny i dyrektor wywiadu krajowego przedstawiają szerokie kategorie celów wywiadu zagranicznego, a FISC dokonuje przeglądu rządowych procedur celowania i minimalizacji – ale nie zatwierdza ani nawet nie widzi poszczególnych celów.

Krytycy, w tym Brennan Center for Justice, nazwali FISC „notorycznie uległym wobec rządu”, zauważając, że sąd działa w tajemnicy i prawie nigdy nie odrzuca wniosków.

Problem z „tylnymi drzwiami”

Najbardziej spornym aspektem Artykułu 702 jest to, co obrońcy prywatności nazywają „luką tylnych drzwi”. Chociaż prawo zabrania bezpośredniego celowania w Amerykanów, komunikacja osób z USA jest rutynowo gromadzona przypadkowo – gdy Amerykanin wysyła e-mail, dzwoni lub wysyła wiadomość do zagranicznego celu. Gdy dane te znajdują się w rządowych bazach danych, agencje wywiadowcze mogą je przeszukiwać przy użyciu amerykańskich identyfikatorów, takich jak nazwiska, numery telefonów lub adresy e-mail, a wszystko to bez nakazu.

Skala jest oszałamiająca. Według Brennan Center, FBI przeprowadziło około pięciu milionów zapytań dotyczących osób z USA w latach 2019–2022. Odtajniona opinia FISC ujawniła ponad 278 000 niezgodnych z przepisami wyszukiwań w jednym okresie sprawozdawczym, w tym niewłaściwe zapytania dotyczące 19 000 darczyńców kampanii politycznych. Electronic Frontier Foundation opisuje to jako podejście „znalezione nie kradzione” do prywatnej komunikacji Amerykanów.

Wartość dla bezpieczeństwa narodowego

Zwolennicy argumentują, że Artykuł 702 jest niezbędny. Program przyczynił się do ponad 25 procent raportów NSA dotyczących terroryzmu w 2014 roku, według Center for a New American Security. Odegrał kluczową rolę w udaremnianiu spisków, w tym planowanego przez Najibullaha Zaziego zamachu bombowego w nowojorskim metrze i próby ataku Mohameda Osmana Mohamuda w Portland w stanie Oregon. Urzędnicy wywiadu twierdzą, że program zapewnia unikalny wgląd w zagraniczne zagrożenia, którego nie może powtórzyć żadne inne narzędzie.

Debata o reformie

Ponadpartyjne koalicje w Kongresie wielokrotnie naciskały na reformy, w szczególności na wymóg uzyskania nakazu, zanim agencje będą mogły przeszukiwać dane z Artykułu 702 w poszukiwaniu komunikacji Amerykanów. Sondaże przeprowadzone przez Brennan Center pokazują, że 76 procent Amerykanów popiera taki wymóg. Proponowane wyjątki zezwalałyby na przeszukania bez nakazu w nagłych wypadkach, za zgodą osoby, której dotyczy przeszukanie, lub w celu identyfikacji ofiar cyberataków.

Jednak wysiłki na rzecz reform wielokrotnie utknęły w martwym punkcie, a urzędnicy wywiadu ostrzegają, że wszelkie dodatkowe przeszkody mogą spowolnić dochodzenia wymagające szybkiego działania. Napięcie między imperatywami bezpieczeństwa narodowego a konstytucyjną ochroną prywatności sprawia, że Artykuł 702 pozostaje jedną z definiujących debat dotyczących wolności obywatelskich w erze cyfrowej.

Ten artykuł jest dostępny także w innych językach:

Powiązane artykuły