Trumps Aflytningsangreb: Hvordan Virker Wiretaps?

{h1}

Præsident donald trump beskyldte for nylig sin forgænger, barack obama, om at afbryde den nuværende præsidents telefoner. Hvordan fungerer denne teknologi?

Præsident Donald Trump beskyldte for nylig sin forgænger, Barack Obama, om at afbryde den nuværende præsidents telefoner under det amerikanske valg. Selv om kravene er ubegrundede, har de rejst spørgsmål om, hvordan sådan teknologi virkelig virker.

Nogle mennesker tror måske, at wiretapping indebærer at bryde ind i en persons hus eller kontor, klip ledninger til en telefonlinje og lytte ind på samtaler mellem Mafia dons eller spionere på udenlandske agenter. Men i det 21. århundrede kan aflytning af telefonopkald ikke engang medføre en telefon.

Dette skyldes, at nuværende wiretapping teknikker involverer data; De fleste telefonsamtaler, selv mobiltelefoner, går nu over internettet på et tidspunkt, siger David Holtzman, forfatter til bogen "Privacy Lost: Hvordan teknologi truer din privatliv" (Jossey-Bass, 2006). Holtzman er en tidligere intelligensofficer selv; i 1980'erne var han en kodebryder i US Navy. Han har også arbejdet som videnskabsmand ved IBM, der udvikler kryptografiprodukter. [6 Incredible Spy Technologies, der er reelle]

Kommunikationsformer

Der er tre kommunikationslinjer, som regeringen kan trykke på: fastnettelefoner, mobiltelefoner og internetkommunikation (f.eks. E-mail, Skype og internetbaserede telefoner), fortalte han WordsSideKick.com. At trykke på en fastnetelefon ville kræve en lovbestemmelse, der udtrykkeligt beskriver, hvem der bliver lyttet til, hvor længe overvågningen varer, og den sandsynlige årsag til, at retshåndhævelsen har brug for en wiretap. Før udviklingen af ​​mere sofistikerede teknologier involverede denne form for wiretap nogen at åbne et panel og klip de faktiske ledninger til telefonlinjen.

Mobiltelefoner er en anden historie. Holtzman sagde, at en række værktøjer kan installeres på en telefon for at tillade en tredjepart at lytte til kommunikation før de krypteres.

Tidligere i ugen udgav WikiLeaks dokumenter fra CIA, der angiveligt afslørede tekniske værktøjer på agenturets rådighed for hacking i forskellige enheder. De lækkede dokumenter tyder på, at det er muligt at installere software på en smartphone, selv på afstand, der kan optage data fra enheden. Det er endnu nemmere, hvis nogen får adgang til telefonen, men malware kan downloades til en mobilenhed, der surreptivt tænder kameraerne og mikrofonerne, eller sender simpelthen personlige data. Det er endnu nemmere at gøre dette til en computer, fordi værktøjerne har været "i naturen" i nogle år, ifølge eksperter.

Elektronikproducenten Samsung blev skudt i brand i 2015, da flere afsætningsmuligheder rapporterede, at selskabets fjernsyn sendte ejernes stemmer over internettet for at forbedre stemmeigenkendelsessoftwareens evne til at reagere på kunder. Og spredning af internetforbundne "smarte" enheder gør dette problem mere akut, siger Holtzman.

Loven om sådan overvågning er meget mindre klar end den for fastnettelefoner, tilføjede han. "Det er ikke helt klart, hvilken retlig beskyttelse der er" imod overvågning, sagde Holtzman.

Online metadata

Online kommunikation har den mindste mængde juridiske beskyttelser, bemærkede Rashida Richardson, lovgivende rådgiver for New York Civil Liberties Union.

For at overvåge data, der kommer ud af, siger, at Trump Tower (som Trumps påstande antyder, er sket), kunne FBI eller National Security Agency (NSA) opnå en warrant under Foreign Intelligence Surveillance Act. Udenrigsministeriet, der træffer beslutninger om disse sager i hemmelighed, ville godkende anmodningen, hvis FBI eller NSA viste, at der var nogen sandsynlig årsag til, at en forbrydelse blev begået.

NSA kunne for eksempel forelægge for retten en liste over organisationer, som den ønskede at overvåge. Hvis anmodningen blev godkendt, ville NSA få lov til at føre tilsyn i 15 dage; Efter denne periode skulle anmodningen blive fornyet.

Men i stedet for at forsøge at overvåge specifik kommunikation, kan det være enklere at bare feje data fra en internetudbyder. I 2013 blev det afsløret, at NSA anvendte et program kendt som PRISM for at få adgang fra flere internetudbydere til privat kommunikation. Whistleblower Edward Snowden lækkede detaljerne i PRISM-programmet, hvilket viste en stor grad af samarbejde mellem private virksomheder og NSA. [De 8 skøreste intelligenslækager i amerikansk historie]

NSA's engagement i denne type aktivitet er siden blevet begrænset, efter at en føderal appeldomstol har truffet afgørelse i 2015 om, at agenturets massive dataindsamling var ulovlig. Det er muligt, selvom det er meget usandsynligt, at Trumps data, eller den af ​​nogen han kender, kunne blive fejet op i en omfattende søgning svarende til hvad der skete inden for PRISM-programmet.

Hvis dette var tilfældet, ville NSA bede en udbyder - f.eks. Et firma som Verizon - at levere "metadata", som er information om opkald, e-mails og andre meddelelser, der går ud på et fiberoptisk kabel. (For eksempel består dataene i et mobiltelefonopkald af din samtale, mens metadata indeholder oplysninger som det nummer, du ringede til, samt tidspunktet og varigheden af ​​opkaldet.) Richardson bemærkede, at et retshåndhævende organ kun skal afkræve tjenesten udbyder. I henhold til loven om lagret kommunikation, skrevet i 1986, kræves der ikke en søgebesked.

For NSA'en kan agenturet i princippet kun overvåge data eller opkald, når de involverer udenlandske aktører. Holtzman sagde, at når han arbejdede for NSA i 1980'erne, blev enhver information, der involverede en person i USA, automatisk slettet. Det er mindre sandt nu, sagde han. Han tilføjede, at NSA også kan lytte til telefonopkald og udvælge bestemte søgeord.

"Denne evne var på plads årtier siden," Holtzman sagde. "Jeg ville være chokeret, hvis de ikke gjorde det nu."

Holtzman tilføjede, at de tekniske muligheder samt de juridiske begrænsninger (eller manglende) af intelligens- og sikkerhedsagenturer rejser flere vigtige spørgsmål om, hvordan overvågningen bliver gjort, og hvad det betyder for privatlivets fred. For eksempel er NSA's søgeordssøgning overført til et menneske til evaluering for at forhindre, at flagring noget harmløst er farligt. Men det kunne en dag blive automatiseret, sagde han, og biases kan indbygges i kunstig intelligens, som selv programmørerne ikke er opmærksomme på.

Originalartikel om WordsSideKick.com.


Video Supplement: .




DA.WordsSideKick.com
All Rights Reserved!
Reproduktion Af Materialer Tilladt Kun Prostanovkoy Aktivt Link Til Webstedet DA.WordsSideKick.com

© 2005–2019 DA.WordsSideKick.com