This is a machine translation. The original page (in English) is available here.
Windows
Mac OS
Mobile

Ultime notizie: 19 settembre, 2016 - Abbiamo aggiunto nuove categorie per il controllo dei prodotti di test: Webcam ed il Microfono di Registrazione ecc... Feed RSS

Home>Articoli>Cracking Il Codice Per la Privacy: Come Può L'FBI Andare?

AnyKeylogger per Mac

Cracking Il Codice Per la Privacy: Come Può L'FBI Andare?

da Angela Murphy

Come la Nazione continua a trattare con le conseguenze degli eventi dell ' 11 settembre, si deve continuare a decidere quali limiti sulla privacy sarà sacrificata per consentire al governo di stringere la sua attività di sicurezza. Chi avrebbe immaginato che in questo pazzo mondo post-11 settembre, l'ultimo campione della libertà Costituzionali sarebbe un rinomato mafioso?
Introduzione

¶ 1 Che è esattamente ciò che sta accadendo nel New Jersey, dove Nicodemo Scarfo, Jr, prova a giocare d'azzardo e di prestito a usura, assumendo l'FBI, sostenendo che le tattiche di ricerca utilizzati violato il Quarto Emendamento diritti. Agenti dell'FBI ha utilizzato un dispositivo noto come un Key Logger di Sistema ("KLS") per registrare i tasti digitati su Scarfo la tastiera del computer, e quindi ottenuto la password necessaria per rompere la crittografia software e aprire un file. Il 26 dicembre del 2001, il giudice della corte distrettuale ha stabilito, a due pre-trial movimenti, holding che l'FBI uso di un KLS era lecito.Il giudice ha affermato che Scarfo non aveva diritto a informazioni dettagliate su KLS sistema, perché la sua classificati natura di presentare una credibile minaccia per la sicurezza nazionale (se sono state rivelate, soprattutto alla luce dei recenti attacchi terroristici. Questo caso è il primo del suo genere, e le potenziali implicazioni per le indagini penali sono spaventose.

¶ 2 Precedenti FBI tecnologia del computer come Carnivoro sistema è distribuito online e non richiede l'installazione fisica di qualsiasi cosa su di un sospetto computer.1 La KLS presenti nel Scarfo caso è diverso.Qui, l'FBI ha ottenuto l'autorizzazione dal tribunale per "distribuire, gestire, utilizzare e rimuovere" il software, firmware o hardware necessario per registrare le sequenze di tasti per imparare Scarfo passphrase, per motivi che non vi è causa probabile per credere che il file crittografato contenute le informazioni relative alla propria indagine di Scarfo.2 sono autorizzate con provvedimento del tribunale di surrettiziamente inserire Scarfo ufficio, rompendo e inserendo se necessario, e installare il loro programma senza la sua conoscenza.L'ordine ulteriormente autorizzato il governo a rompere e immettere il numero di volte necessario durante un periodo di 30 giorni per mantenere il software. Infine, l'ordine del tribunale che ha permesso alle autorità di posticipare di notifica Scarfo dell'ordine, perché prematura notifica sarebbe "gravemente compromesso" l'indagine in corso.3 Dopo la sua installazione, il KLS è stato per due mesi. L'ultima cosa che ha registrato stato Scarfo di PGP passphrase.4

Il Tribunale del Riesame

¶ 3 New Jersey Giudice della Corte Distrettuale di Politan di cui al caso di presentazione di "un interessante problema di prima impressione di trattare con il sempre presente la tensione tra la privacy individuale e di libertà, di diritti e di applicazione di legge di uso di tecnologie nuove e avanzate per forza indagare attività criminali."5 Politan aggiunto che "recenti eventi" e le preoccupazioni di sicurezza nazionale reso la situazione ancora più critica. Si può solo supporre che il "recenti eventi" a cui si riferisce sono gli attacchi terroristici dell ' 11 settembre.

¶ 4 Il governo indagine Scarfo attività divenuto problematico, quando gli agenti federali che agisce su di perquisizione e perquisiti gli uffici di Scarfo e co-imputato Frank Paolercio. Gli agenti sequestrati diversi file da Scarfo computer, ma è stato impedito di accedere a uno di loro a causa di Scarfo ' uso di un programma di crittografia PGP chiamato (cioè "pretty good privacy"). Convinti che il file conteneva prove di Scarfo ' attività illegali, l'FBI ha ottenuto un ordine da parte di un magistrato giudice per installare il suo KLS su Scarfo computer.Un KLS opera da registrare i tasti digitati su una tastiera. L'FBI è stato in grado di guardare la KLS record ottenuti Scarfo computer e determinare la sua PGP passphrase. Scarfo passphrase è capitato di essere lo stesso come il Bureau of Prisons il numero di identificazione assegnato a suo padre, il boss mafioso Nicodemo "Little Nicky" Scarfo, Sr. 6 L'FBI utilizzato la password per aprire il file crittografato, e successivamente incriminato Scarfo utilizzo di informazioni acquisite attraverso il loro KLS di ricerca.7

¶ 5 Scarfo presentato due mozioni: una moto per la prima del discovery in cerca di informazioni su come il FBI KLS sistema ha funzionato con un altro movimento di sopprimere le prove raccolte dall'FBI uso di KLS. Il movimento di sopprimere le prove si riposò il fatto che era un generale, non specifico, un mandato di perquisizione in violazione del Quarto Emendamento e che il KLS sistema è stato effettivamente illegale wiretap.

¶ 6 Giudice Politan ha espresso la sua preoccupazione che l'FBI sistema può eseguire afoul di federale intercettazioni statuto e ordinato al governo di presentare una breve spiegazione della loro KLS e la sua interazione con le funzioni di un computer. Il governo ha sostenuto che la divulgazione di tali informazioni possa sollevare gravi le preoccupazioni di sicurezza nazionale, e che la KLS sistema è stato classificato e ha meritato di protezione alle Informazioni Classificate Procedure Act (PIPA)8. La corte ha poi deciso per una fotocamera, ex parte dell'udito.

¶ 7 nel Corso di questa audizione, che è stata limitata a persone con top-secret e di governo superiori distanze, i funzionari del governo dettagliato il funzionamento del KLS di sistema, compreso il suo uso in combinazione con un modem per computer. I funzionari inoltre presentato il loro caso che la rivelazione del funzionamento interno della KLS in corte rappresenterebbe una minaccia per la sicurezza nazionale. Concordando con il governo nazionale minaccia per la sicurezza, il Giudice Politan emesso un ordine di protezione in conformità con CIPA.L'ordine sigillato il record della fotocamera recensione, e a condizione che il governo dovrebbe fornire Scarfo con un non classificate riepilogo del funzionamento della KLS, in modo da poter presentare la sua difesa. Il non classificate riepilogo di KLS è nella forma di una dichiarazione giurata da Randall Murch, un Agente Speciale dell'FBI che lavora come Vice Assistente del Direttore del Laboratorio FBI Divisione di indagine Tecnologie Ramo.9

Il Murch Affidavit

¶ 8 Il Murch dichiarazione di indirizzi del tipo di informazioni registrate dal KLS. Murch ha detto che l'FBI stava attento a non registrare o intercettare le comunicazioni elettroniche. "L'FBI, come una parte della KLS distribuito nell'istante dell'indagine, non installare e utilizzare qualsiasi componente che si sarebbe cercare e registrare i dati in entrata o in uscita il computer dalla trasmissione percorso attraverso il modem collegato al computer."10

¶ 9 Murch ha fornito alcuni dettagli come l'FBI fatto in modo che non fosse la registrazione di dati inviati attraverso Scarfo del modem del computer.Egli disse che, quando ogni tasto è stato fatto, l'impostazione predefinita del KLS è stato di non registrare, in attesa della verifica che ciascuna delle porte di comunicazione su Scarfo computer è inattivo, il che significa che il modem del computer non è in uso e il computer non era la trasmissione di dati.11 Murch ha indicato che l'FBI uso della KLS in questo modo è stato estremamente cauto, sottolineando che utilizza il sistema operativo Microsoft Windows, è possibile che un utente può lavorare in una finestra online, per esempio, l'utilizzo di un programma come America Online,e, contemporaneamente, lavorare in un'altra finestra senza comunicazione elettronica (ad esempio, utilizzando un documento di elaborazione testi). Murch ha detto che, mentre è del tutto possibile che questo accada, e per l'utente di essere decifrare file PGP, senza comunicare, mentre il modem è stato attivato. L'FBI ha progettato il KLS non registrare le sequenze di tasti digitati, mentre Scarfo modem era operativa. Alla fine, l'FBI si è appreso che Scarfo passphrase non potevano essere contenute in una comunicazione elettronica, in ogni caso.Scarfo di configurazione del suo programma PGP ha impedito la sua frase di accesso di trasmissione su una rete. Secondo Murch, questo significava che "tutte le azioni che coinvolgono sia la cifratura o decifratura necessariamente si è verificato solo all'interno del suo computer, e non su qualche altro computer in rete collegato via modem."12

KLS Potenziale per l'inclusività

¶ 10 Nonostante l'FBI assicurazioni che la KLS non registrare le comunicazioni, potrebbe essere over-inclusive. L'FBI, per tutte le sue buone intenzioni, non aveva modo di sapere se Scarfo avrebbe usato la sua tastiera per digitare il suo PGP passphrase o una lettera al suo avvocato all'interno riservato e privilegiato rapporto avvocato-cliente. Se l'uso del KLS diventa diffusa, l'FBI potrebbe potenzialmente ottenere molte più informazioni di quanto autorizzato con la loro perquisizione. La corte ha affrontato queste preoccupazioni paragonando l'uso della KLS alla ricerca di un archivio di file per un file specifico."...[I]t è vero che durante una ricerca con la parola chiave 'alcuni innocui [articoli] saranno almeno superficialmente esaminato per determinare se essi sono tra quelli che [articoli] per essere afferrato."13 Questo argomento non è convincente--l'FBI non ha determinare se ogni tasto è stato un elemento da cogliere, ma piuttosto sequestrato loro al e quindi determinare se essi costituiscono l'informazione cercata.

¶ 11 Ciò che rimane più sconvolgente questo caso è che, mentre il giudice conosce le specifiche della KLS, Scarfo e il pubblico in generale non. Le ragioni per CIPA non sono da prendere alla leggera, soprattutto alla luce del nostro ambiente attuale, ma è possibile che siamo troppo veloce per saltare sulla sicurezza nazionale argomento. Faremmo bene a rimanere sospetti, quando il governo mantiene le informazioni da parte del pubblico, affermando che meglio conosce.La logica impone che, anche in casi in cui il governo è corretto, il pubblico rimarrà insoddisfatto perché il segreto della questione impedisce un'adeguata spiegazione.

¶ 12 Anche come ha governato la pre-trial movimenti, Giudice Politan era consapevole delle tensioni del caso:

Moderno-giorno, i criminali hanno abbracciato anche i progressi tecnologici e li ha usati per favorire la loro criminosa scopi. Ogni giorno, tecnologie informatiche avanzate e la maggiore accessibilità di internet significa che il comportamento criminale è sempre più sofisticati e complessi...come risultato di questa impennata del cosiddetto " cyber-crime,' di applicazione di legge di capacità di perseguire con determinazione questi ladri, non può essere impedito, dove tutti i limiti Costituzionali sono scrupolosamente osservate.14

¶ 13 Ma quello che ha detto un paio di frasi prima è forse ancora più avvincente. "Dobbiamo essere sempre vigili contro l'eviscerazione dei diritti Costituzionali nelle mani della tecnologia moderna."15

¶ 14 vigile, anzi. Poiché non vi può essere alcun ricorso incidentale di questa decisione, noi tutti attendono con ansia la prova, e ciò che è sicuro di essere un successivo appello per il Terzo Circuito.
Leggi l'articolo completo
Home>Articoli>Cracking Il Codice Per la Privacy: Come Può L'FBI Andare?
IMPORTANTE! Computer di installazione di strumenti di monitoraggio sui computer che non possiedono o non hai il permesso di monitorare può violare locali, statali o federali.
Suggest translation