Trumps Behauptungen: Wie Funktionieren Wiretaps?

{h1}

Präsident donald trump hat kürzlich seinem vorgänger barack obama vorgeworfen, die telefone des derzeitigen präsidenten abgehört zu haben. Wie funktioniert diese technologie?

Präsident Donald Trump beschuldigte kürzlich seinen Vorgänger Barack Obama, die Telefone des derzeitigen Präsidenten während der US-Wahlen abgehört zu haben. Obwohl die Behauptungen unbegründet sind, haben sie die Frage aufgeworfen, wie eine solche Technologie wirklich funktioniert.

Einige Leute denken, dass Abhören bedeutet, in jemandes Haus oder Büro zu brechen, Drähte an eine Telefonleitung zu befestigen und Gespräche zwischen Mafia dons zu hören oder ausländische Agenten auszuspähen. Im 21. Jahrhundert kann das Abhören von Telefongesprächen nicht einmal mit einem Telefon verbunden sein.

Dies liegt daran, dass derzeitige Abhörtechniken Daten beinhalten; Die meisten Anrufe, sogar Handys, gehen inzwischen irgendwann über das Internet, sagte David Holtzman, Autor des Buches "Privacy Lost: Wie Technologie Ihre Privatsphäre gefährdet" (Jossey-Bass, 2006). Holtzman ist selbst ein ehemaliger Geheimdienstler. In den 1980er Jahren war er ein Codebrecher in der US Navy. Er hat auch als Wissenschaftler bei IBM gearbeitet und Verschlüsselungsprodukte entwickelt. [6 unglaubliche Spionagetechnologien, die wirklich sind]

Kommunikationsarten

Es gibt drei Kommunikationslinien, die die Regierung nutzen könnte: Festnetztelefone, Mobiltelefone und Internetkommunikation (z. B. E-Mail, Skype und internetbasierte Telefone), sagte er gegenüber WordsSideKick.com. Wenn Sie ein Festnetztelefon abhören, ist ein gesetzlicher Haftbefehl erforderlich, aus dem explizit hervorgeht, wer gehört wird, wie lange die Überwachung dauert und wie wahrscheinlich die Strafverfolgung ist, wenn ein Abhörgerät verwendet wird. Vor der Entwicklung anspruchsvollerer Technologien musste bei dieser Art von Abhörfunktion jemand ein Panel öffnen und die eigentlichen Drähte an der Telefonleitung befestigen.

Handys sind eine andere Geschichte. Holtzman sagte, dass eine Reihe von Tools auf einem Telefon installiert werden kann, damit Dritte die Kommunikation abhören können, bevor sie verschlüsselt werden.

Anfang der Woche veröffentlichte WikiLeaks Dokumente der CIA, in denen Berichten zufolge technische Hilfsmittel zur Verfügung stehen, die der Agentur für das Hacken in verschiedene Geräte zur Verfügung stehen. Die durchgesickerten Dokumente legen nahe, dass es möglich ist, Software auch aus der Ferne auf einem Smartphone zu installieren, die Daten vom Gerät aufzeichnen kann. Es ist sogar noch einfacher, wenn jemand Zugriff auf das Telefon erhält. Malware kann jedoch auf ein mobiles Gerät heruntergeladen werden, das die Kameras und Mikrofone unabsichtlich einschaltet oder einfach persönliche Daten überträgt. Es ist sogar noch einfacher, dies mit einem Computer zu tun, da die Tools laut Experten seit einigen Jahren "in the wild" sind.

Der Elektronikhersteller Samsung geriet 2015 unter Beschuss, als mehrere Verkaufsstellen berichteten, dass die Fernsehgeräte des Unternehmens Eigentümerstimmen über das Internet sendeten, um die Fähigkeit der Spracherkennungssoftware zu verbessern, auf Kunden zu reagieren. Die Verbreitung von "intelligenten" Geräten, die mit dem Internet verbunden sind, macht dieses Problem noch akuter, sagte Holtzman.

Das Gesetz bezüglich einer solchen Überwachung sei viel weniger eindeutig als für Festnetztelefone. "Es ist nicht genau klar, was gesetzlicher Schutz gegen Überwachung ist", sagte Holtzman.

Online-Metadaten

Die Online-Kommunikation bietet den geringsten rechtlichen Schutz, sagte Rashida Richardson, gesetzgebender Anwalt der New Yorker Civil Liberties Union.

Um Daten zu überwachen, die beispielsweise aus Trump Tower stammen (wie Trumps Behauptungen vermuten lassen), kann das FBI oder die National Security Agency (NSA) einen Haftbefehl nach dem Foreign Intelligence Surveillance Act erhalten. Das Foreign Intelligence Service Court, das in geheimen Fällen über diese Fälle entscheidet, wird dem Antrag zustimmen, wenn das FBI oder die NSA nachweisen, dass ein mutmaßlicher Grund für ein Verbrechen vorliegt.

Die NSA könnte beispielsweise dem Gericht eine Liste der Organisationen vorlegen, die sie überwachen wollte. Wenn der Antrag genehmigt wurde, könnte die NSA 15 Tage lang eine Überwachung durchführen. Nach diesem Zeitraum müsste der Antrag erneuert werden.

Anstatt zu versuchen, bestimmte Kommunikationen zu überwachen, könnte es einfacher sein, nur Daten von einem Internetdienstanbieter mitzunehmen. Im Jahr 2013 wurde bekannt, dass die NSA ein Programm namens PRISM verwendete, um von mehreren Internet-Service-Providern Zugang zu privater Kommunikation zu erhalten. Der Whistleblower Edward Snowden durchlief Details des PRISM-Programms, das eine große Zusammenarbeit zwischen privaten Unternehmen und der NSA zeigte. [Die 8 verrücktesten Geheimdienstlecks in der US-Geschichte]

Das Engagement der NSA in dieser Art von Aktivitäten wurde seitdem eingeschränkt, nachdem ein Bundesberufungsgericht 2015 entschieden hatte, dass die massive Datenerhebung der Agentur illegal war. Es ist, wenn auch äußerst unwahrscheinlich, möglich, dass die Daten von Trump oder die von jemandem, den er kennt, bei einer umfassenden Suche mitgerissen werden, die derjenigen des PRISM-Programms ähnelt.

Wenn dies der Fall wäre, würde die NSA einen Anbieter - beispielsweise ein Unternehmen wie Verizon - auffordern, "Metadaten" bereitzustellen, dh Informationen über Anrufe, E-Mails und andere Nachrichten, die über ein Glasfaserkabel gesendet werden. (Die Daten eines Mobiltelefonanrufs bestehen beispielsweise aus Ihrer Konversation, während die Metadaten Informationen enthalten, wie z. B. die Nummer, die Sie angerufen haben, sowie Zeit und Dauer des Anrufs.) Richardson merkte an, dass eine Strafverfolgungsbehörde nur den Dienst vorladen muss Anbieter. Nach dem Stored Communications Act aus dem Jahr 1986 ist nicht einmal ein Durchsuchungsbefehl erforderlich.

Im Falle der NSA kann die Agentur Daten oder Anrufe grundsätzlich nur dann überwachen, wenn sie ausländische Akteure einbezieht. Holtzman sagte, als er in den 1980er Jahren für die NSA arbeitete, wurden alle Informationen, die eine Person in den USA betrafen, automatisch gelöscht. Das stimmt jetzt weniger, sagte er. Er fügte hinzu, dass die NSA auch Telefongespräche abhören und bestimmte Schlüsselwörter auswählen kann.

"Diese Fähigkeit war vor Jahrzehnten vorhanden", sagte Holtzman. "Ich wäre schockiert, wenn sie es jetzt nicht tun würden."

Holtzman fügte hinzu, dass die technischen Fähigkeiten sowie die rechtlichen Beschränkungen (oder deren Fehlen) von Geheimdiensten und Sicherheitsbehörden einige wichtige Fragen aufwerfen, wie Überwachung durchgeführt wird und was dies für den Datenschutz bedeutet. Zum Beispiel wird die Schlüsselwortsuche der NSA zur Bewertung an einen Menschen weitergegeben, um zu verhindern, dass etwas als harmlos gekennzeichnet wird. Aber eines Tages könnte dies automatisiert werden, sagte er. In künstliche Intelligenz können Verzerrungen eingebaut werden, die selbst die Programmierer nicht kennen.

Originalartikel zu WordsSideKick.com.


Videoergänzungsan: Donald Trump:.




Forschung


Licht Scheint Durch Festes Metall Zu Gehen
Licht Scheint Durch Festes Metall Zu Gehen

Us Army Findet Technische Lösung Für Die Höhenkrankheit Der Soldaten
Us Army Findet Technische Lösung Für Die Höhenkrankheit Der Soldaten

Wissenschaft Nachrichten


Nein, Sie Sollten Kelly Clarksons Diät
Nein, Sie Sollten Kelly Clarksons Diät "Lectin-Free" Wahrscheinlich Nicht Folgen

Globsters: Mysterious Marine Monster Masses
Globsters: Mysterious Marine Monster Masses

Wie Gay Dead Duck Sex Entdeckt Wurde
Wie Gay Dead Duck Sex Entdeckt Wurde

Was Sind Hautausschläge?
Was Sind Hautausschläge?

Money Talks: Sollten Wir Dafür Bezahlt Werden, Gesund Zu Sein?
Money Talks: Sollten Wir Dafür Bezahlt Werden, Gesund Zu Sein?


DE.WordsSideKick.com
Alle Rechte Vorbehalten!
Die Wiedergabe Von Irgendwelchen Materialien Erlaubt Nur Prostanovkoy Aktiven Link Zu Der Website DE.WordsSideKick.com

© 2005–2019 DE.WordsSideKick.com