This is a machine translation. The original page (in English) is available here.
Windows
Mac OS
Móvil

Última noticia: 12 de noviembre de 2016 - Hemos encontrado un nuevo indetectable Capturadores de teclado para usted. Feed RSS

Inicio>Artículos>descifrar El Código De la Privacidad: ¿hasta dónde Puede El FBI Ir?

AnyKeylogger para Mac

Descifrar El Código De la Privacidad: ¿hasta dónde Puede El FBI Ir?

por Angela Murphy

Como la Nación continúa frente a las consecuencias de los acontecimientos del 11 de septiembre, sino que debe seguir para decidir cuál de los límites de la privacidad va a ser sacrificados con el fin de permitir al gobierno para endurecer sus esfuerzos de seguridad. Quién hubiera imaginado que en esta locura de post-11 de septiembre del mundo, el último campeón de las libertades Constitucionales sería un conocido mafioso?
Introducción

¶ 1 Que es exactamente lo que está sucediendo en Nueva Jersey, donde Nicodemo Scarfo, Jr., en el juicio por los juegos de azar y los préstamos abusivos, es de tomar en el FBI, afirmando que la estrategia de búsqueda utilizada violado sus derechos de la Cuarta Enmienda. Agentes del FBI utilizó un dispositivo conocido como un Registrador de teclas de Sistema ("KLS") para grabar las pulsaciones de teclado mecanografiados en Scarfo del teclado de la computadora, y así obtenido la contraseña necesaria para romper a través de su software de cifrado y de abrir un archivo. El 26 de diciembre de 2001, el juez del tribunal de distrito falló en dos mociones previas al juicio, que sostiene que el FBI el uso de un KLS fue legal.El juez sostuvo además que Scarfo no tenía derecho a la información detallada acerca de la KLS sistema debido a su carácter secreto presentaría una amenaza creíble para la seguridad nacional si fuera revelado, especialmente a la luz de los recientes ataques terroristas. Este caso es el primero de su tipo, y las posibles implicaciones para las investigaciones criminales son alarmantes.

¶ 2 Anterior FBI equipo de tecnología, tales como el Carnívoro sistema se implementa en línea y no requiere la instalación física de la nada en un sospechoso del equipo.1 La KLS destacados en el Scarfo caso es diferente.Aquí, el FBI obtuvo la autorización de la corte para "implementar, mantener, utilizar y eliminar" el software, firmware o hardware necesario para grabar las pulsaciones de teclas para aprender Scarfo la frase de contraseña, por motivos que no había causa probable para creer que el archivo cifrado contiene información relevante para su investigación de Scarfo.2 fueron autorizados por orden de la corte para entrar subrepticiamente Scarfo de la oficina, por allanamiento de morada, si es necesario, y para instalar su programa sin su conocimiento.La orden también autorizó al gobierno a romper y entrar tantas veces como sea necesario, durante un período de 30 días para mantener el software. Por último, la orden de la corte permitido a las autoridades para posponer notificar Scarfo de la orden, porque la notificación "en serio peligro" la investigación en curso.3 Después de su instalación, la KLS estaba en el lugar durante dos meses. La última cosa que grabó Scarfo del PGP frase de contraseña.4

La Revisión del Tribunal

¶ 3 de Nueva Jersey, Juez del Tribunal de Distrito Politan se refirió al caso como la presentación de "un tema interesante de la primera impresión de tratar con la tensión siempre presente entre la privacidad individual y la libertad de los derechos y el cumplimiento de la ley del uso de la tecnología nueva y avanzada para vigorosamente investigar la actividad criminal."5 Politan agregó que "los últimos acontecimientos" y las preocupaciones de seguridad nacional dictó la situación aún más crítica. Uno sólo puede suponer la "acontecimientos recientes" a la que él se refiere a los ataques terroristas del 11 de septiembre.

¶ 4 La investigación del gobierno en Scarfo actividades convirtió en un problema cuando los agentes federales que actúan en el cateo y busqué en las oficinas de Scarfo y co-acusado Frank Paolercio. Los agentes se incautaron de varios archivos de Scarfo del equipo, pero fueron impedidos de acceder a una de ellas, debido a Scarfo el uso de un programa de cifrado llamado PGP (es decir, "pretty good privacy"). Convencido de que el archivo contenía evidencia de Scarfo actividades ilegales, el FBI obtuvo una orden de un juez de primera instancia, para instalar su KLS en Scarfo del equipo.Un KLS opera mediante el registro de las teclas pulsadas en un teclado. El FBI fue capaz de mirar a los KLS registro obtenido a partir de Scarfo del equipo y determinar su PGP frase de contraseña. Scarfo la frase de contraseña que pasó a ser el mismo que el de la Oficina de Prisiones número de IDENTIFICACIÓN asignado a su padre, jefe de la mafia Nicodemo "Little Nicky" Scarfo, la hna. 6 El FBI utiliza la contraseña para abrir el archivo cifrado, y posteriormente acusado Scarfo el uso de información obtenida a través de sus KLS de búsqueda.7

¶ 5 Scarfo presentó dos mociones: una moción de juicio descubrimiento de la búsqueda de información acerca de cómo el FBI KLS sistema funcionó y otra moción para suprimir la evidencia obtenida de los del FBI uso de KLS. La moción para suprimir la evidencia se basaba en el argumento de que era un general, no específica, orden de allanamiento en violación de la Cuarta Enmienda y que la KLS sistema era efectivamente un escuchas ilegales.

¶ 6 Juez Politan expresó su preocupación de que el FBI del sistema puede estar en contra de la federal de escuchas telefónicas de los estatutos y ordenó al gobierno a presentar un escrito explicando sus KLS y su interacción con las funciones de una computadora. El gobierno afirmó que la divulgación de esta información permitiría aumentar las graves preocupaciones de seguridad nacional, y que la KLS sistema se clasifica y se merecen protección en virtud de la Información Clasificada Procedimientos Act (CIPA).8 a continuación, El tribunal acordó, en la cámara audiencia ex parte.

¶ 7 Durante esta audiencia, que estaba restringido a personas con alto secreto y de gobierno superiores autorizaciones, funcionarios del gobierno detallada el funcionamiento de la KLS sistema, incluyendo su operación en relación con un módem de ordenador. Los funcionarios también presentó su caso de que la revelación de funcionamiento interno de la KLS en corte abierta representaría una amenaza para la seguridad nacional. De acuerdo con el gobierno en cuanto a la amenaza a la seguridad nacional, el Juez Politan emitió una orden de protección en conformidad con la CIPA.El fin de sellado de los registros de la cámara de revisión, y siempre que el gobierno proporcionaría Scarfo con una sumaria del funcionamiento de la KLS, así que él podría presentar una defensa. La sumaria de KLS es en la forma de una declaración jurada de Randall Murch, un Agente Especial del FBI trabajando como Asistente del Director del FBI Laboratorio de la División de Investigación de Tecnologías de la Rama.9

El Murch Declaración Jurada

¶ 8 de La Murch declaración jurada de direcciones el tipo de información registrada por la KLS. Murch, dijo que el FBI tuvo cuidado de no registro o intercepción de las comunicaciones electrónicas. "El FBI, como parte de la KLS desplegado en la investigación inmediata, no instalar y operar cualquier componente que sería la búsqueda y registro de datos de entrar o salir de la computadora de la vía de transmisión a través de un módem conectado a la computadora."10

¶ 9 Murch proporcionó algunos detalles de cómo el FBI hizo seguro de que no era la grabación de los datos enviados a través de Scarfo del módem del equipo.Él dijo que cuando cada pulsación de tecla, el ajuste predeterminado de la KLS no era para grabarlo, a la espera de la verificación de que cada uno de los puertos de comunicación en Scarfo del equipo estaba inactivo, lo que significa que el módem del equipo no estaba en uso y el equipo no transmitir ningún dato.11 Murch indicó que el FBI el uso de la KLS de esta manera era extremadamente cauteloso, señalando que el uso del sistema operativo Microsoft Windows, es posible que un usuario puede estar trabajando en una ventana en línea, por ejemplo, el uso de un programa como America Online,y, simultáneamente, en otra ventana, sin comunicación electrónica (por ejemplo, mediante un documento de procesamiento de textos). Murch dijo que si bien es totalmente posible para que esto suceda, y para que el usuario se descifrado de archivos PGP sin la comunicación, mientras que el módem se ha activado. El FBI ha diseñado la KLS no registrar las pulsaciones de teclado que se escriben mientras Scarfo del módem estaba en funcionamiento. Finalmente, el FBI se enteró de que Scarfo la frase de paso no podría haber sido contenida en una comunicación electrónica de todos modos.Scarfo la configuración de su programa PGP, lo que impidió su frase de paso de la transmisión a través de una red. De acuerdo a Murch, esto significaba que "todas las acciones que involucren cualquiera de cifrado o descifrado necesariamente se produjo sólo dentro de su ordenador, y no en algún otro equipo de la red conectados a través de módem."12

KLS la posibilidad de la inclusión

¶ 10 a Pesar de que el FBI asegura que la KLS no registrar las comunicaciones, aún podría ser más inclusivo. El FBI, por todas sus buenas intenciones, no tenía forma de saber si Scarfo que usar su teclado de la computadora para escribir su PGP contraseña o una carta a su abogado en el confidencial y privilegiada relación de abogado-cliente. Si el uso de la KLS de que se generalice, el FBI podría obtener mucha más información de la autorización de órdenes de cateo. El tribunal respuesta a estas inquietudes y comparar el uso de la KLS a la búsqueda de un gabinete de archivo para un archivo específico."...[E]s cierto que durante una búsqueda de una frase de paso "algunos inocuo [elementos] será al menos curiosamente examinada para determinar si ellos están entre los [elementos] para ser aprehendido".13 Este argumento no es convincente--el FBI no determinar si cada pulsación de tecla se trata de un punto de ser embargados, sino que agarró al y luego determinar si constituían la información que se solicita.

¶ 11 Lo que es más preocupante de este caso es que mientras el tribunal conoce los detalles de la KLS, Scarfo y el público en general no. Las razones para CIPA no son para tomarse a la ligera, especialmente a la luz de nuestro entorno actual, pero es posible que estamos demasiado rápido para saltar sobre el argumento de la seguridad nacional. Haríamos bien en seguir siendo sospechoso cuando el gobierno mantiene la información de la ciudadanía, afirmando que sabe mejor.La lógica dicta que, incluso en los casos donde el gobierno es correcta, el público queda satisfecho porque el secreto de la materia impide una adecuada explicación.

¶ 12 aunque, como él gobernó sobre las mociones previas al juicio, el Juez Politan era consciente de las tensiones del caso:

Moderno-día de los delincuentes también han abrazado los avances tecnológicos y se utiliza para promover sus malvados propósitos. Cada día, avanzadas tecnologías informáticas y el aumento de la accesibilidad a los medios de internet el comportamiento criminal es cada vez más sofisticado y complejo...como resultado de este aumento en el llamado 'ciber-crimen,' la capacidad de las fuerzas de perseguir esos pícaros no puede ser obstaculizado donde todas las restricciones Constitucionales se respetan escrupulosamente.14

¶ 13 sin Embargo, lo que dijo un par de frases antes de que quizás es aún más convincente. "Debemos estar siempre vigilantes contra la evisceración de los derechos Constitucionales en las manos de la tecnología moderna."15

¶ 14 Siempre vigilante, de hecho. Ya que no puede haber apelación interlocutoria de esta decisión, todos nos esperan el juicio, y lo que es seguro que será una posterior apelación del Tercer Circuito.
Leer el artículo completo
Inicio>Artículos>descifrar El Código De la Privacidad: ¿hasta dónde Puede El FBI Ir?
IMPORTANTE! Instalación de equipo de monitoreo de herramientas en los equipos que no posean o no tienes permiso para monitor puede violar locales, estatales o federales.
Suggest translation