ລັດຖະບານສະຫະລັດກໍາລັງກົດດັນໃຫ້ຜູ້ໃຫ້ບໍລິການໂທລະຄົມຢ່າງງຽບໆເພື່ອຕິດຕັ້ງເຕັກໂນໂລຢີການລັກຟັງເຂົ້າໄປໃນເຄືອຂ່າຍພາຍໃນຂອງບໍລິສັດເພື່ອອໍານວຍຄວາມສະດວກໃນຄວາມພະຍາຍາມເຝົ້າລະວັງ.
ເຈົ້າໜ້າທີ່ FBI ໄດ້ປະເຊີນໜ້າກັບບັນຫາ, ຂະບວນການທີ່ມີບາງໂອກາດລວມເຖິງການຂົ່ມຂູ່ຕໍ່ການດູຖູກສານ, ເພື່ອນຳໃຊ້ຊອບແວທີ່ສະໜອງໃຫ້ໂດຍລັດຖະບານ ທີ່ສາມາດດັກຈັບ ແລະ ວິເຄາະສາຍສື່ສານທັງໝົດ. ຕໍາແຫນ່ງທາງດ້ານກົດຫມາຍຂອງ FBI ໃນລະຫວ່າງການສົນທະນາເຫຼົ່ານີ້ແມ່ນເວລາທີ່ແທ້ຈິງຂອງຊອບແວ ການຂັດຂວາງ metadata ແມ່ນອະນຸຍາດພາຍໃຕ້ການ Patriot Act.
ຄວາມພະຍາຍາມຂອງ FBI ທີ່ຈະຕິດຕັ້ງສິ່ງທີ່ມັນຫມາຍເຖິງພາຍໃນເປັນຊອບແວ "port reader", ເຊິ່ງບໍ່ໄດ້ເປີດເຜີຍກ່ອນຫນ້ານີ້, ໄດ້ຖືກອະທິບາຍໃຫ້ CNET ໃນການສໍາພາດໃນສອງສາມອາທິດຜ່ານມາ. ອະດີດເຈົ້າຫນ້າທີ່ລັດຖະບານຄົນຫນຶ່ງກ່າວວ່າຊອບແວທີ່ຮູ້ຈັກພາຍໃນເປັນ "ໂຄງການຂຸດຄົ້ນ."
ຜູ້ໃຫ້ບໍລິການແມ່ນ "ລະມັດລະວັງເປັນພິເສດ" ແລະກໍາລັງຕໍ່ຕ້ານການຕິດຕັ້ງຊອບແວອ່ານພອດຂອງ FBI, ອຸດສາຫະກໍາທີ່ເຂົ້າຮ່ວມໃນການສົນທະນາກ່າວວ່າ, ສ່ວນຫນຶ່ງແມ່ນຍ້ອນຄວາມສ່ຽງດ້ານຄວາມເປັນສ່ວນຕົວແລະຄວາມປອດໄພຂອງເຕັກໂນໂລຢີການເຝົ້າລະວັງທີ່ບໍ່ຮູ້ຈັກປະຕິບັດໃນເຄືອຂ່າຍພາຍໃນທີ່ລະອຽດອ່ອນ.
ມັນແມ່ນ "ອຸປະກອນສະກັດໂດຍຄໍານິຍາມ," ຜູ້ເຂົ້າຮ່ວມອຸດສາຫະກໍາກ່າວວ່າ, ຜູ້ທີ່ໄດ້ກ່າວໃນເງື່ອນໄຂຂອງການບໍ່ເປີດເຜີຍຊື່ເນື່ອງຈາກວ່າການດໍາເນີນຄະດີຂອງສານໄດ້ຖືກປະທັບຕາ. "ຖ້າຜູ້ພິພາກສາຮູ້ຫຼາຍ, ພວກເຂົາຈະອະນຸມັດຫນ້ອຍລົງ." ມັນບໍ່ຊັດເຈນວ່າຜູ້ໃຫ້ບໍລິການໃດໄດ້ຕິດຕັ້ງຕົວອ່ານພອດ, ແລະຢ່າງຫນ້ອຍຫນຶ່ງກໍາລັງຄັດຄ້ານການຕິດຕັ້ງ.
ຢູ່ໃນ ຄໍາຖະແຫຼງທີ່ ຈາກໂຄສົກ, FBI ກ່າວວ່າມັນມີ ອຳ ນາດທາງກົດ ໝາຍ ທີ່ຈະໃຊ້ວິທີການສະຫຼັບກັນເພື່ອເກັບກໍາຂໍ້ມູນ metadata ຂອງອິນເຕີເນັດ, ລວມທັງທີ່ຢູ່ IP ແຫຼ່ງແລະປາຍທາງ: "ໃນສະຖານະການທີ່ຜູ້ໃຫ້ບໍລິການບໍ່ສາມາດປະຕິບັດຕາມຄໍາສັ່ງຂອງສານໂດຍໃຊ້ວິທີແກ້ໄຂດ້ານວິຊາການຂອງຕົນເອງ. , ການບັງຄັບໃຊ້ກົດຫມາຍອາດຈະສະເຫນີໃຫ້ການຊ່ວຍເຫຼືອດ້ານວິຊາການເພື່ອຕອບສະຫນອງພັນທະຂອງຄໍາສັ່ງຂອງສານ."
AT&T, T-Mobile, Verizon, Comcast, ແລະ Sprint ປະຕິເສດຄໍາເຫັນ. ແຫຼ່ງຂອງລັດຖະບານທີ່ຄຸ້ນເຄີຍກັບຊອບແວຜູ້ອ່ານພອດກ່າວວ່າມັນບໍ່ໄດ້ຖືກນໍາໃຊ້ໃນພື້ນຖານອຸດສາຫະກໍາ, ແລະພຽງແຕ່ໃນສະຖານະການທີ່ເຕັກໂນໂລຢີການປະຕິບັດຕາມ wiretap ຂອງຜູ້ໃຫ້ບໍລິການຂອງຕົນເອງບໍ່ພຽງພໍທີ່ຈະໃຫ້ຕົວແທນກ່ຽວກັບສິ່ງທີ່ພວກເຂົາກໍາລັງຊອກຫາ.
ສໍາລັບການສືບສວນທາງອາຍາ, ຕໍາຫຼວດໂດຍທົ່ວໄປແມ່ນຈໍາເປັນຕ້ອງໄດ້ຮັບຄໍາສັ່ງ wiretap ຈາກຜູ້ພິພາກສາເພື່ອ ຂັດຂວາງເນື້ອໃນຂອງກະແສການສື່ສານໃນເວລາຈິງ, ລວມທັງອົງການຈັດຕັ້ງອີເມລ, ຂໍ້ຄວາມເຟສບຸກ, ຫຼືວິດີໂອນ້ໍາ. ຂັ້ນຕອນການທີ່ຄ້າຍຄືກັນມີສໍາລັບການສືບສວນສືບສວນພາຍໃຕ້ການ ກົດໝາຍວ່າດ້ວຍການເຝົ້າລະວັງຂອງຕ່າງປະເທດເຊິ່ງໄດ້ຮັບການກວດກາຢ່າງເຂັ້ມງວດ ພາຍຫຼັງການເປີດເຜີຍຂອງທ່ານ Edward Snowden ກ່ຽວກັບອົງການຄວາມໝັ້ນຄົງແຫ່ງຊາດ ຖານຂໍ້ມູນ PRISM.
ມີຂໍ້ຍົກເວັ້ນທີ່ສໍາຄັນສໍາລັບທັງສອງຊຸດຂອງກົດຫມາຍ: ຈໍານວນຂະຫນາດໃຫຍ່ຂອງ metadata ສາມາດຖືກຂັດຂວາງໃນເວລາທີ່ແທ້ຈິງໂດຍຜ່ານອັນທີ່ເອີ້ນວ່າ pen register ແລະໃສ່ກັບດັກແລະຄໍາສັ່ງ trace ທີ່ມີການທົບທວນຫຼືການກວດກາຫນ້ອຍທີ່ສຸດ. metadata ນັ້ນລວມມີທີ່ຢູ່ IP, ທີ່ຢູ່ອີເມວ, ຕົວຕົນຂອງຜູ້ສື່ຂ່າວ Facebook, ເວັບໄຊທ໌ທີ່ໄດ້ໄປຢ້ຽມຢາມ, ແລະອາດຈະເປັນຄໍາຄົ້ນຫາທາງອິນເຕີເນັດເຊັ່ນກັນ.
"ລັດຖະບັນຍັດບໍ່ໄດ້ຕິດແທດກັບຄວາມເປັນຈິງຂອງການສື່ສານເອເລັກໂຕຣນິກ," ເວົ້າວ່າ Colleen Boothbyຄູ່ຮ່ວມງານຂອງບໍລິສັດ Washington, DC ຂອງ Levine, Blaszak, Block & Boothby ຜູ້ທີ່ເປັນຕົວແທນຂອງບໍລິສັດເຕັກໂນໂລຢີແລະສະມາຄົມອຸດສາຫະກໍາ. Boothby ກ່າວວ່າ, ຜູ້ພິພາກສາບໍ່ຢູ່ໃນຕໍາແຫນ່ງສະເຫມີ, ເພື່ອເຂົ້າໃຈວ່າເຕັກໂນໂລຢີໄດ້ລື່ນກົດຫມາຍແນວໃດ.
ຜູ້ພິພາກສາໄດ້ສະຫຼຸບໃນອະດີດວ່າພວກເຂົາເກືອບບໍ່ມີຄວາມສາມາດໃນການປະຕິເສດການລົງທະບຽນປາກກາແລະໃສ່ກັບດັກແລະການຕິດຕາມຄໍາຮ້ອງຂໍ. "ສານພາຍໃຕ້ກົດຫມາຍເບິ່ງຄືວ່າບໍ່ມີຫຍັງນອກ ເໜືອ ຈາກສະແຕມຢາງ," ຜູ້ພິພາກສາຂອງລັດຖະບານກາງໃນ Florida, ໂດຍອ້າງອີງໃສ່ກົດ ໝາຍ ລົງທະບຽນປາກກາ. ສານອຸທອນຂອງລັດຖະບານກາງ ໄດ້ປົກຄອງ ວ່າ "ບົດບາດທາງດ້ານຕຸລາການໃນການອະນຸມັດການນໍາໃຊ້ກັບດັກແລະອຸປະກອນຕິດຕາມແມ່ນສໍາຄັນໃນທໍາມະຊາດ."
ພາກສ່ວນທີ່ສັງເກດເຫັນພຽງເລັກນ້ອຍຂອງກົດຫມາຍວ່າດ້ວຍ Patriot ວ່າ ເພີ່ມ ຄໍາດຽວ - "ຂະບວນການ" - ຕໍ່ກົດຫມາຍທີ່ມີຢູ່ແລ້ວໄດ້ອະນຸຍາດໃຫ້ FBI ຕິດຕັ້ງເຕັກໂນໂລຢີການເຝົ້າລະວັງຂອງຕົນເອງຢູ່ໃນເຄືອຂ່າຍຂອງຜູ້ຂົນສົ່ງ. ມັນແມ່ນສ່ວນຫນຶ່ງຂອງຄວາມພະຍາຍາມທີ່ຈະເຮັດໃຫ້ຫ້ອງການ ອຸປະກອນ Carnivore, ເຊິ່ງຍັງມີຮູບແບບການລົງທະບຽນປາກກາ, ໃນ a ຮັດກຸມທາງດ້ານກົດໝາຍ.
A 2003 ຄູ່ມືການປະຕິບັດຕາມ ການກະກຽມໂດຍສະມາຄົມຜູ້ໃຫ້ບໍລິການອິນເຕີເນັດຂອງສະຫະລັດໄດ້ລາຍງານວ່າການປັບປຸງຂອງກົດຫມາຍວ່າດ້ວຍ Patriot ໄດ້ອະນຸຍາດໃຫ້ "ອົງການບັງຄັບໃຊ້ກົດຫມາຍໃຊ້ຊອບແວແທນທີ່ຈະເປັນກົນໄກທາງດ້ານຮ່າງກາຍເພື່ອເກັບກໍາຂໍ້ມູນການລົງທະບຽນປາກກາທີ່ກ່ຽວຂ້ອງ".
ເຖິງແມ່ນວ່າກົດຫມາຍວ່າດ້ວຍ Patriot ຈະອະນຸຍາດໃຫ້ FBI ນໍາໃຊ້ຊອບແວຜູ້ອ່ານພອດດ້ວຍຄໍາສັ່ງລົງທະບຽນປາກກາ, ຂອບເຂດທາງດ້ານກົດຫມາຍລະຫວ່າງ metadata ທີ່ໄດ້ຮັບອະນຸຍາດແລະເນື້ອຫາທີ່ບໍ່ສາມາດອະນຸຍາດໄດ້ຍັງຄົງມີ fuzzy.
"ທ່ານສາມາດໄດ້ຮັບສິ່ງຕ່າງໆເຊັ່ນຂະຫນາດແພັກເກັດຫຼືຂໍ້ມູນອື່ນໆທີ່ຕົກຢູ່ໃນພື້ນທີ່ສີຂີ້ເຖົ່າລະຫວ່າງການລົງທະບຽນປາກກາແບບດັ້ງເດີມແລະເນື້ອຫາ?" ທ່ານ Alan Butler, ທີ່ປຶກສາດ້ານການໂຄສະນາຫາສຽງຂອງອົງການອຸທອນ ສູນຂໍ້ມູນຂ່າວສານຄວາມເປັນສ່ວນຕົວເອເລັກໂຕຣນິກ. "ຜູ້ພິພາກສາຮູ້ວ່າກ່ອງແມ່ນເຮັດໄດ້ແນວໃດ? ຜູ້ໃຫ້ບໍລິການຮູ້ໄດ້ແນວໃດ? ບໍ່ມີໃຜຍົກເວັ້ນນັກວິຊາການຮູ້ວ່າມີຫຍັງເກີດຂື້ນ?"
ແຫຼ່ງອຸດສາຫະກໍາກ່າວວ່າ FBI ຕ້ອງການໃຫ້ຜູ້ໃຫ້ບໍລິການໃຊ້ຮາດແວການປະຕິບັດຕາມ CALEA ທີ່ມີຢູ່ຂອງພວກເຂົາເພື່ອນໍາທາງການສື່ສານຂອງລູກຄ້າທີ່ຖືກເປົ້າຫມາຍຜ່ານຊອບແວເຄື່ອງອ່ານພອດ. ຊອບແວຈະຍົກເລີກຂໍ້ມູນເນື້ອຫາແລະສະກັດ metadata, ເຊິ່ງຫຼັງຈາກນັ້ນໄດ້ຖືກສະຫນອງໃຫ້ຫ້ອງການ. (ປີ 1994 ການຊ່ວຍເຫຼືອດ້ານການສື່ສານສໍາລັບການບັງຄັບໃຊ້ກົດຫມາຍ, ຫຼື CALEA, ຮຽກຮ້ອງໃຫ້ຜູ້ໃຫ້ບໍລິການສື່ສານຮັບຮອງເອົາການປະຕິບັດມາດຕະຖານເພື່ອ ປະຕິບັດຕາມການຂັດຂວາງທາງກົດຫມາຍ.)
ບໍ່ວ່າ FBI ເຊື່ອວ່າຊອບແວຜູ້ອ່ານພອດຂອງຕົນຄວນຈະສາມາດຈັບ Subject: ສາຍ, URL ທີ່ສາມາດເປີດເຜີຍຄໍາຄົ້ນຫາ, Facebook "ມັກ" ແລະ Google+ "+1s," ແລະອື່ນໆຍັງຄົງບໍ່ຊັດເຈນ, ແລະສໍານັກງານໄດ້ປະຕິເສດທີ່ຈະອະທິບາຍໃນອາທິດນີ້. ປື້ມຄູ່ມືກະຊວງຍຸຕິທຳ ປີ 2009 (PDF) ຮຽກຮ້ອງໃຫ້ມີ "ການປຶກສາຫາລືກ່ອນ" ກັບ ອາຊະຍາກຳທາງຄອມພິວເຕີ ແລະ ຊັບສິນທາງປັນຍາ ກ່ອນທີ່ໄອຍະການໃຊ້ການລົງທະບຽນປາກກາເພື່ອ "ເກັບກໍາທັງຫມົດຫຼືບາງສ່ວນຂອງ URL."
ທ່ານ Paul Rosenzweig, ອະດີດເຈົ້າ ໜ້າ ທີ່ຮັກສາຄວາມປອດໄພ Homeland ແລະຜູ້ກໍ່ຕັ້ງກ່າວວ່າ "ຄັ້ງສຸດທ້າຍທີ່ຂ້ອຍຕ້ອງຖາມຜູ້ໃດ, ພວກເຂົາປະຕິເສດທີ່ຈະຕອບ." ທີ່ປຶກສາສາຂາສີແດງ, ໂດຍອ້າງອີງໃສ່ຫົວຂໍ້: ສາຍ. "ພວກເຂົາມັກຄວາມບໍ່ແນ່ນອນທີ່ສ້າງສັນ."
ຢ່າງໃດກໍຕາມ, ບາງ metadata ອາດຈະບໍ່ສາມາດເຂົ້າເຖິງໄດ້ຕາມກົດຫມາຍໂດຍຜ່ານການລົງທະບຽນປາກກາ. ກົດຫມາຍຂອງລັດຖະບານກາງ ເວົ້າວ່າການບັງຄັບໃຊ້ກົດຫມາຍອາດຈະໄດ້ຮັບພຽງແຕ່ "ການໂທຫາ, ການກໍານົດເສັ້ນທາງ, ທີ່ຢູ່, ຫຼືຂໍ້ມູນສັນຍານ" ໂດຍບໍ່ມີການໄດ້ຮັບສາຍ. ຕົວຢ່າງນັ້ນກວມເອົາຢ່າງຊັດເຈນ, ທີ່ຢູ່ Internet Protocol ຂອງເວັບໄຊທ໌ທີ່ຜູ້ໃຊ້ເປົ້າຫມາຍກໍາລັງໄປຢ້ຽມຢາມ. CALEA ທີ່ສ້າງຂຶ້ນໂດຍອຸດສາຫະກໍາ ມາດຕະຖານ ຍັງອະນຸຍາດໃຫ້ການບັງຄັບໃຊ້ກົດໝາຍໄດ້ຮັບຂໍ້ມູນເວລາ ແລະຂໍ້ມູນອື່ນໆ.
ແຕ່ FBI ໄດ້ຕັ້ງຄ່າຕົວອ່ານພອດຂອງຕົນເພື່ອຂັດຂວາງຂໍ້ມູນ metadata ທັງຫມົດ - ລວມທັງຂະຫນາດແພັກເກັດ, ປ້າຍຊື່ພອດ, ແລະຂໍ້ມູນການໄຫຼ IPv6 - ທີ່ເກີນກວ່າທີ່ກົດຫມາຍອະນຸຍາດ, ອີງຕາມແຫຼ່ງອຸດສາຫະກໍາຫນຶ່ງ.
ໃນປີ 2007, FBI, ກົມຍຸຕິທໍາ, ແລະການຄຸ້ມຄອງການບັງຄັບໃຊ້ຢາເສບຕິດ ຖາມ ຄະນະກໍາມະການສື່ສານຂອງລັດຖະບານກາງສໍາລັບຂະບວນການ "ການສ້າງກົດລະບຽບແບບເລັ່ງລັດ" ເພື່ອຂະຫຍາຍສິ່ງທີ່ຜູ້ໃຫ້ບໍລິການໄຮ້ສາຍຈໍາເປັນຕ້ອງເຮັດພາຍໃຕ້ CALEA.
ອົງການດັ່ງກ່າວກ່າວວ່າພວກເຂົາຕ້ອງການໃຫ້ບໍລິສັດຈໍາເປັນຕ້ອງໃຫ້ຂໍ້ມູນເພີ່ມເຕີມກ່ຽວກັບແພັກເກັດອິນເຕີເນັດ, ລວມທັງ "ພາກສະຫນາມກໍານົດໂປໂຕຄອນລະດັບຕໍ່ໄປທີ່ໃຊ້ໃນສ່ວນຂໍ້ມູນຂອງອິນເຕີເນັດ datagram", ເຊິ່ງສາມາດເປີດເຜີຍໃຫ້ເຫັນວ່າລູກຄ້າກໍາລັງໃຊ້ຄໍາຮ້ອງສະຫມັກໃດ. FCC ບໍ່ເຄີຍຕັດສິນຕາມຄໍາຮ້ອງຂໍການບັງຄັບໃຊ້ກົດຫມາຍ.
ເນື່ອງຈາກວ່າມັນຂ້ອນຂ້າງງ່າຍທີ່ຈະຮັບປະກັນການລົງທະບຽນປາກກາແລະໃສ່ກັບດັກແລະຄໍາສັ່ງ - ພວກເຂົາພຽງແຕ່ຕ້ອງການເຈົ້າຫນ້າທີ່ບັງຄັບໃຊ້ກົດຫມາຍເພື່ອຢັ້ງຢືນຜົນໄດ້ຮັບອາດຈະ "ກ່ຽວຂ້ອງກັບການສືບສວນ" - ພວກມັນກາຍເປັນເລື່ອງທົ່ວໄປ. ພະແນກຍຸຕິທໍາໄດ້ດໍາເນີນການສະກັດກັ້ນດັ່ງກ່າວ 1,661 ໃນປີ 2011 (PDF), ເພີ່ມຂຶ້ນຈາກພຽງແຕ່ 922 ປີກ່ອນຫນ້ານີ້ (PDF).
ມາດຕະຖານການປົກປ້ອງຄວາມເປັນສ່ວນຕົວໜ້ອຍກວ່ານັ້ນແມ່ນບໍ່ມີອຸບັດຕິເຫດ. ບົດລາຍງານຂອງສະພາສູງສະຫະລັດທີ່ມາພ້ອມກັບການລົງທະບຽນປາກກາແລະກົດໃສ່ກັບດັກແລະການຕິດຕາມກ່າວວ່າຜູ້ຂຽນຂອງຕົນ "ບໍ່ໄດ້ຄາດການທົບທວນການພິພາກສາທີ່ເປັນເອກະລາດວ່າຄໍາຮ້ອງສະຫມັກດັ່ງກ່າວໄດ້ມາດຕະຖານທີ່ກ່ຽວຂ້ອງ." ແທນທີ່ຈະ, ບົດລາຍງານກ່າວວ່າ, ຜູ້ພິພາກສາພຽງແຕ່ໄດ້ຮັບອະນຸຍາດໃຫ້ "ທົບທວນຄືນຄວາມສົມບູນ" ຂອງເອກະສານ.
Hanni Fakhoury, ທະນາຍຄວາມພະນັກງານທີ່ Electronic Frontier Foundation ແລະອະດີດຜູ້ຖືກກ່າວຟ້ອງສາທາລະນະຂອງລັດຖະບານກາງ, ກ່າວວ່າລາວມີຄວາມກັງວົນກ່ຽວກັບຊອບແວທີ່ Port reader ເຮັດຫຼາຍກວ່າທີ່ຜູ້ໃຫ້ບໍລິການຮູ້. ທ່ານກ່າວວ່າ "ຄວາມຢ້ານກົວທີ່ໃຫຍ່ກວ່ານັ້ນແມ່ນວ່າກ່ອງຕ່າງໆເກັບຮັກສາບາງສິ່ງບາງຢ່າງຢ່າງລັບໆ," ຫຼືວ່າພວກເຂົາເຮັດຫຼາຍກ່ວາພຽງແຕ່ອະນຸຍາດໃຫ້ການຈະລາຈອນຜ່ານແລະດຶງຂໍ້ມູນເສັ້ນທາງອອກ."
"ສໍາລັບ Feds ທີ່ຈະພະຍາຍາມຍູ້ຊອງຈົດຫມາຍແມ່ນຄາດວ່າຈະ," Fakhoury ເວົ້າ. "ແຕ່ວ່ານັ້ນບໍ່ປ່ຽນແປງຄວາມຈິງທີ່ວ່າພວກເຮົາມີກົດຫມາຍທີ່ຈະປົກຄອງພຶດຕິກໍານີ້ດ້ວຍເຫດຜົນທີ່ດີ."
ອັບເດດ 2:30 ໂມງ PT: ນີ້ແມ່ນ ການເຊື່ອມຕໍ່ ຕໍ່ກັບຄະດີຂອງສານໃນປີ 2006 ທີ່ອະທິບາຍຢ່າງລະອຽດກ່ຽວກັບສິ່ງທີ່ນັບເປັນ metadata ສໍາລັບການລົງທະບຽນປາກກາ ແລະກັບດັກ ແລະຄໍາສັ່ງຕິດຕາມ. ໃນນັ້ນ, ສານເຂດຂອງສະຫະລັດໃນວໍຊິງຕັນ, DC, ໄດ້ຕັດສິນວ່າກົດໝາຍລັດຖະບານກາງ "ອະນຸຍາດຢ່າງບໍ່ແຈ້ງຂາວ" ໃຫ້ລັດຖະບານໃຊ້ຄຳສັ່ງດັ່ງກ່າວເພື່ອໃຫ້ໄດ້ຮັບຂໍ້ມູນທັງໝົດກ່ຽວກັບບັນຊີອີເມລ ເວັ້ນເສຍແຕ່ "ຫົວຂໍ້: ສາຍແລະເນື້ອໃນຂອງ ການສື່ສານ."
Declan McCullagh ເປັນຜູ້ສື່ຂ່າວທາງການເມືອງຂອງ CNET. ກ່ອນຫນ້ານີ້ Declan ເຄີຍເປັນນັກຂ່າວຂອງ Time ແລະຫົວຫນ້າສໍານັກງານ Washington ສໍາລັບ Wired ແລະຂຽນພາກການເອົາເສລີພາບແລະຄໍລໍາເງິນຂອງຄົນອື່ນສໍາລັບເວັບໄຊທ໌ CBS News.
ZNetwork ໄດ້ຮັບທຶນພຽງແຕ່ໂດຍຜ່ານຄວາມເອື້ອເຟື້ອເພື່ອແຜ່ຂອງຜູ້ອ່ານຂອງຕົນ.
ບໍລິຈາກ