Il mese scorso, una massiccia pubblicazione di oltre 3 milioni di documenti collegati al caso di Jeffrey Epstein includeva uno sguardo raro su come le aziende tecnologiche, in particolare Google, gestiscono le indagini federali. I registri rivelano il processo attraverso il quale le richieste di dati degli utenti da parte delle forze dell’ordine vengono effettuate, esaminate e talvolta contestate – e quali informazioni vengono infine consegnate.
La realtà delle richieste legali
I documenti rilasciati mostrano che le richieste di dati da parte del governo sono spesso di ampia portata, a volte richiedono informazioni prima dell’approvazione giudiziaria. Google, pur affermando di “respingere” le richieste eccessive, rispetta le richieste legalmente valide. Ciò evidenzia una tensione fondamentale: la necessità di dati da parte delle forze dell’ordine rispetto ai diritti alla privacy degli utenti. I documenti rivelano quanto aggressivamente i pubblici ministeri possano perseguire le informazioni, anche chiedendo il silenzio a Google per evitare di allertare gli obiettivi delle indagini.
In un caso, una lettera del 2019 vietava legalmente a Google di informare Ghislaine Maxwell (una co-cospiratrice) di un mandato di comparizione per 180 giorni, con istruzioni di allertare i pubblici ministeri prima di qualsiasi divulgazione successiva. Un’altra lettera del 2018 chiedeva a Google di preservare tutti i contenuti delle email (comprese bozze e spazzatura) senza informare i titolari degli account, con l’obbligo simile di informare le autorità prima di qualsiasi divulgazione.
Questo approccio aggressivo sottolinea la facilità con cui è possibile ottenere i dati degli utenti con una supervisione minima. Le politiche interne di Google affermano che informano gli utenti delle richieste a meno che non siano legalmente vietate, ma i documenti suggeriscono che non è sempre così.
Quali dati sono a rischio?
I file descrivono esattamente quali informazioni sugli abbonati Google fornisce prontamente: nomi di account, email di recupero, numeri di telefono, dettagli di accesso al servizio, date di creazione e registri IP. Questi dati di base richiedono solo un mandato di comparizione ai sensi dello Stored Communications Act degli anni ’80, il che significa che non è sempre necessaria la firma del giudice.
I dati più sensibili, come i contenuti delle e-mail, richiedono garanzie, ma anche i dettagli di base possono essere cruciali per ulteriori indagini o riferimenti incrociati con altri database. Ad esempio, Google Takeout consente agli utenti di scaricare le informazioni del proprio abbonato, rivelando dettagli come numeri di telefono per la verifica a due fattori ed e-mail di recupero obsolete.
Casi recenti e preoccupazioni in corso
Recenti mandati di comparizione amministrativi da parte del Dipartimento per la Sicurezza Nazionale hanno preso di mira anche utenti anonimi critici nei confronti del governo. In un caso, Google ha informato un utente prima di condividere i dati, consentendogli di contestare la citazione in tribunale. Tuttavia, questo risultato non è garantito.
Altri file rivelano richieste di configurazioni di dispositivi Android, inclusi numeri IMEI, aggiornamenti di sicurezza e registri di connessione. Google ha rifiutato di commentare il contesto di queste richieste, ma il livello di dettaglio è allarmante.
Il panorama della trasparenza in evoluzione
Google pubblica rapporti sulla trasparenza sulle richieste del governo, suddividendo categorie come “mandato di comparizione”. Tuttavia, non specifica il tipo di mandato di comparizione o l’agenzia richiedente. Questa mancanza di granularità rende difficile valutare l’intera portata dell’accesso da parte del governo. Nel corso del tempo, Google ha cambiato i dati che divulga, sollevando dubbi sulle sue priorità e evolvendo gli standard di trasparenza.
I file Epstein servono a ricordare chiaramente che anche gli account apparentemente anonimi possono essere de-anonimizzati con sufficienti dati. Gli utenti devono comprendere che la loro attività online lascia una traccia digitale accessibile alle forze dell’ordine a determinate condizioni.
In definitiva, i documenti dimostrano le dinamiche di potere in gioco tra governi e aziende tecnologiche e la vulnerabilità dei dati degli utenti nel processo.
