This is a machine translation. The original page (in English) is available here.
Windows
Mac OS
Mobile

Neueste news: September 19th, 2016 - Wir haben Hinzugefügt, neue Kategorien für die überwachung der Produkte Test: Mikrofon-und Webcam-Aufnahmen, usw... RSS-Feed

Home>Artikel>Knacken Sie Den Code, Um die Privatsphäre: Wie Weit Kann Das FBI Gehen?

AnyKeylogger für Mac

Knacken Sie Den Code, Um die Privatsphäre: Wie Weit Kann Das FBI Gehen?

von Angela Murphy

Als die Nation setzt sich weiterhin mit den Folgen der Ereignisse vom September 11th, es muss weiter entscheiden, welche Grenzen der Privatsphäre geopfert werden, damit die Regierung auf, ziehen Sie die Sicherheits-Bemühungen. Wer hätte gedacht, dass in dieser verrückten post-September 11th world, dem neuesten champion der Verfassungsmäßigen Freiheiten wäre eine renommierte Gangster?
Einführung

¶ 1, Das ist genau das, was passiert ist in New Jersey, wo Nicodemo Scarfo, Jr, auf Probe für Glücksspiel und Darlehen-sharking, wird auf das FBI behauptet, dass die Suche Taktik Verletzung seiner Vierten Änderung Rechte. FBI-Agenten verwendet ein Gerät, bekannt als ein Key-Logger-System ("KLS") zur Aufzeichnung der Tastenanschläge auf Scarfo computer-Tastatur, und somit erhalten das Passwort benötigt, um zu brechen durch seine Verschlüsselungs-software, und öffnen Sie eine Datei. Am Dezember 26, 2001, der district court Richter entschieden, sich auf zwei pre-trial Bewegungen, halten, dass das FBI die Nutzung der KLS war rechtmäßig.Die Richter weiter gemeint, dass Scarfo war nicht berechtigt, detaillierte Informationen über die KLS-system, weil seine Natur eingestuft würde eine glaubwürdige Bedrohung für die nationale Sicherheit, wenn Sie offenbart wurden, vor allem in Anbetracht der jüngsten Terroranschläge. In diesem Fall ist der erste seiner Art, und die potenziellen Auswirkungen auf die strafrechtlichen Ermittlungen sind ernüchternd.

¶ 2 Frühere FBI-computer-Technologie, wie z.B. das Carnivore-system wird online bereitgestellt und erfordert nicht die physische installation alles auf einen verdächtigen computer.1 Die KLS in der vorgestellten Scarfo-Fall ist anders.Hier, das FBI erhalten Genehmigung vom Gericht "bereitstellen, unterhalten, nutzen und entfernen" der software, firmware oder hardware erforderlich zur Aufzeichnung der Tastatureingaben zu lernen Scarfo die passphrase, die aus Gründen, dass es wahrscheinliche Ursache zu glauben, dass die verschlüsselte Datei enthalten Informationen, die relevant für Ihre Untersuchung von Scarfo.2 Sie autorisiert wurden vom Gericht zu bestellen, um heimlich in Scarfo ' s Büro, durch das brechen und Eingabe, wenn nötig, und installieren Sie Ihr Programm ohne sein wissen.Der Auftrag ermächtigt die Regierung zu brechen und geben Sie so oft wie nötig während eines 30-Tages-Frist zu halten, die software. Schließlich, der Gerichtsbeschluss dürfen die Behörden um Aufschub der Benachrichtigung Scarfo der Bestellung, weil die vorzeitige Meldung wäre "ernsthaft gefährden" die Laufenden Ermittlungen.3 Nach der installation die KLS war an Ort und Stelle für zwei Monate. Das Letzte, was er aufgenommen wurde, Scarfo ' s PGP-passphrase.4

Die Court Review

¶ 3 New Jersey District Court Richter Politan bezeichnet den Fall als " Vorlage "eine interessante Frage ist der erste Eindruck, den Umgang mit der immer vorhandenen Spannung zwischen Privatsphäre und die Freiheit, Rechte und Rechtsdurchsetzung der Nutzung neuer und fortschrittlicher Technologie, um energisch zu untersuchen kriminellen Aktivitäten."5 Politan fügte hinzu, dass "die jüngsten Ereignisse" und die nationale Sicherheit betrifft, machte die situation noch Kritischer. Man kann nur davon ausgehen, das "die jüngsten Ereignisse", auf die er sich bezieht, sind die Terroranschläge vom 11. September.

¶ 4 Die Regierung Untersuchung in Scarfo Aktivitäten wurde problematisch, wenn die Bundes-Mittel, die auf Durchsuchungsbefehl und durchsuchten die Büros von Scarfo und co-Beklagte Frank Paolercio. Die Agenten beschlagnahmt mehrere Dateien von Scarfo computer, waren aber verhindert den Zugriff auf von Ihnen aufgrund Scarfo Verwendung des Verschlüsselungs-Programm namens PGP (also "ziemlich gute Privatsphäre"). Davon überzeugt, dass in der Datei enthaltenen Hinweise Scarfo illegalen Aktivitäten, die FBI erhalten einen Auftrag von einem Richter beurteilen zu installieren, seine KLS auf Scarfo computer.Ein KLS arbeitet durch Aufzeichnung der Tastenanschläge auf der Tastatur getippt. Das FBI war in der Lage, Blick auf die KLS-Datensatz erhalten Sie von Scarfo computer und festzustellen, seine PGP-passphrase. Scarfo die passphrase zufällig das gleiche wie das Bureau of prisons-ID-Nummer zugeordnet sein Vater, der Mafia-boss Nicodemo "Little Nicky" Scarfo, Sr. 6 Das FBI verwendet die passphrase zum öffnen der verschlüsselten Datei, und anschließend angeklagt Scarfo mit Informationen, die Sie erlangt durch Ihre KLS-Suche.7

¶ 5 Scarfo eingereicht zwei Bewegungen: eine Bewegung für die Untersuchungshaft Entdeckung, die Informationen darüber suchen, wie der FBI KLS-system gearbeitet und eine weitere Bewegung zu unterdrücken, die Beweise, die er aus den FBI-Einsatz von KLS. Die Bewegung zu unterdrücken, die Beweise beruhte auf der Begründung, es sei eine Allgemeine, nicht spezifische, Durchsuchungsbefehl, die in Verletzung der Vierten Änderung, und dass die KLS-system war gewissermaßen ein illegales Abhören.

¶ 6 Richter Politan äußerte seine Besorgnis, dass das FBI-system in Konflikt mit der Bundes-Lauschangriff Satzung und bestellt die Regierung, um eine kurze Erläuterung Ihrer KLS und seine Interaktion mit den Funktionen eines Computers. Die Regierung behauptet, dass die Offenlegung dieser Informationen würde erheben schwere nationale Sicherheit betrifft, und dass die KLS-system eingestuft wurde und verdient Schutz unter dem Classified Information Procedures Act (CIPA).8 Das Gericht einigten sich dann darauf, eine Kamera, ex-parte Anhörung.

¶ 7 Während dieser Anhörung, die war beschränkt auf Personen, die mit top-secret und höheren öffentlichen Freiräume, der Regierung detailliert die Funktionsweise der KLS-system, einschließlich seinen Betrieb in Verbindung mit einem computer-modem. Die Beamten präsentierten Ihre Falle, dass die Offenbarung über das Innenleben der KLS im Gerichtssaal würde eine Bedrohung der nationalen Sicherheit. Die Vereinbarung mit der Regierung als für die nationale Sicherheit gefährdet, Richter Politan gab eine Schutzschicht, um in übereinstimmung mit der CIPA.Die Reihenfolge versiegelt die Aufzeichnungen der Kamera abgeben, und vorausgesetzt, dass die Regierung würde Scarfo mit eine nicht klassifizierte Zusammenfassung der Funktionsweise der KLS, so konnte er präsentieren eine Verteidigung. Die nicht klassifizierte Zusammenfassung der KLS ist in der form einer eidesstattlichen Erklärung von Randall Murch, ein Special Agent des FBI arbeitet als Deputy Assistant Director des FBI Laboratory Division Investigativen Technologien Zweig.9

Der Murch Eidesstattliche Erklärung

¶ 8 Der Murch eidesstattliche Erklärung-Adressen der Art der erfassten Informationen, die von der KLS. Murch, sagte, dass das FBI war vorsichtig, nicht zu erfassen oder abfangen der elektronischen Kommunikation. "Das FBI, als ein Teil der KLS im Einsatz in der sofortigen Untersuchung nicht installieren und bedienen Sie keine Komponente, die suchen würde, und die Aufzeichnung von Daten betreten oder verlassen Sie den computer von der übertragung Weg durch das modem an den computer angeschlossen."10

¶ 9 Murch zur Verfügung gestellt, einige details, wie das FBI sicher es war nicht das aufzeichnen von Daten, gesendet durch Scarfo computer-modem.Er sagte, dass, wenn jeder Tastenanschlag gemacht wurde, ist die default-Einstellung der KLS war nicht zu erfassen, anstehende Prüfung, dass jeder der Kommunikations-ports auf Scarfo computer inaktiv war, was bedeutet, dass die computer-modem nicht in Betrieb war und der computer wurde nicht übermittelt keine Daten.11 Murch gekennzeichnet, dass das FBI die Nutzung der KLS auf diese Weise war Sie äußerst vorsichtig, darauf hinzuweisen, dass mit dem Microsoft Windows-Betriebssystem, ist es möglich, dass ein Benutzer arbeiten möglicherweise in einem Fenster online, zum Beispiel mit einem Programm wie America Online,und arbeiten Sie gleichzeitig in einem anderen Fenster ohne elektronische Kommunikation (beispielsweise mit einem word-Dokument). Murch sagte, dass es zwar durchaus möglich, für diese zu passieren, und für den Benutzer entschlüsseln von PGP Dateien, ohne Kommunikation, während das modem aktiviert wurde. Das FBI entwickelt, die KLS nicht zu notieren Sie alle Tastenanschläge eingegeben wurden, während Scarfo ' s-modem wurde in Betrieb genommen. Schließlich ist das FBI gelernt, dass Scarfo die passphrase nicht hätte, die in einer elektronischen Kommunikation sowieso.Scarfo Konfiguration seines PGP-Programm verhindert sein Passwort übertragung über ein Netzwerk. Nach Murch, bedeutete dies, dass "alle Handlungen, die entweder die Verschlüsselung oder Entschlüsselung notwendigerweise aufgetreten ist, nur in seinem computer, und nicht auf einem anderen vernetzten computer angeschlossen über ein modem."12

KLS ist Potenzial für Über-Inklusivität

¶ 10 Trotz des FBI versichert, dass die KLS nicht erfassen Kommunikation, die es noch werden könnten, über-inclusive. Das FBI, für alle Ihre guten Absichten, hatte keine Möglichkeit zu wissen, ob Scarfo verwenden würde, seine computer-Tastatur zu geben, seine PGP-passphrase oder einen Brief an seinen Anwalt in die vertraulichen und privilegierten Anwalt-Mandanten-Beziehung. Wenn die Nutzung der KLS wird verbreitet, das FBI würde möglicherweise erhalten eine Menge mehr Informationen, als von Ihrer autorisierten Suche garantiert. Das Gericht behandelt diese ängste, indem Sie verglich die Nutzung der KLS auf der Suche nach einer Cab-Datei für eine bestimmte Datei."...[Ich]t ist wahr, dass während einer Suche nach einer passphrase 'einige Harmlose [Artikel] werden mindestens oberflächlich behandelt durchgelesen, um festzustellen, ob Sie unter diesen [Elementen] zu ergreifen."13 Dieses argument ist nicht überzeugend--das FBI nicht ermitteln, ob jeder Tastendruck wurde ein Artikel beschlagnahmt werden, sondern Sie ergriffen und al dann bestimmt, ob Sie bildeten die gesuchten Informationen.

¶ 11 Was bleibt am beunruhigendsten dabei ist, dass, während das Gericht kennt die Besonderheiten der KLS, Scarfo und die Allgemeine öffentlichkeit nicht. Die Gründe für CIPA sind nicht auf die leichte Schulter genommen werden, vor allem in Anbetracht unserer derzeitigen Umwelt, aber es ist möglich, dass wir zu schnell zu springen auf den nationalen Sicherheits-argument. Wir würden gut daran tun, bleiben Sie misstrauisch, wenn die Regierung hält Informationen vor der öffentlichkeit zu behaupten, dass es am besten weiß.Logik diktiert, dass selbst in Fällen, in denen die Regierung ist richtig, die öffentlichkeit wird unbefriedigt bleiben, weil die Geheimhaltung der Angelegenheit verhindert eine ausreichende Erklärung.

¶ 12 Selbst, als er entschied über die pre-trial Bewegungen, Richter Politan wurde bewusst die Spannungen der Fall:

Moderne-Tag-kriminelle haben auch umarmte technologischen Fortschritte und verwendet Sie, um Ihre verbrecherischen Zwecke. Jeden Tag, fortgeschrittene Technologien und die erhöhte Zugänglichkeit des internet bedeutet, dass kriminelles Verhalten wird immer mehr anspruchsvolle und komplexe...als Ergebnis dieser Anstieg der so genannten "cyber-Kriminalität" Strafverfolgung die Fähigkeit zu energisch verfolgen solche Schurken nicht behindert werden, wo alle Verfassungsrechtlichen Beschränkungen genau beachtet werden.14

¶ 13 Doch was er sagte ein paar Sätze, bevor vielleicht noch überzeugender. "Wir müssen immer wachsam gegen das Ausweiden der Verfassungsmäßigen Rechte in den Händen der modernen Technik."15

¶ 14 Immer wachsam sein, ja. Da es keine Vorherige Appell von dieser Entscheidung, wir alle warten sehnsüchtig auf die Studie, und was ist sicher, dass die nachträgliche Berufung auf den Dritten Circuit.
Lesen Sie den vollständigen Artikel
Home>Artikel>Knacken Sie Den Code, Um die Privatsphäre: Wie Weit Kann Das FBI Gehen?
WICHTIG!!!! Installation von computer-monitoring-tools auf Computern, die Sie nicht besitzen oder haben keine Berechtigung zum monitor kann gegen lokale, Staatliche oder bundesstaatliche Gesetz.
Suggest translation