De Afluisteren Van Trump: Hoe Werken Draadtaps?

{h1}

President donald trump beschuldigde onlangs zijn voorganger, barack obama, van het afluisteren van de telefoons van de huidige president. Hoe werkt deze technologie?

President Donald Trump beschuldigde onlangs zijn voorganger, Barack Obama, van het afluisteren van de telefoons van de huidige president tijdens de Amerikaanse verkiezingen. Hoewel de beweringen niet onderbouwd zijn, hebben ze vragen opgeroepen over hoe dergelijke technologie echt werkt.

Sommige mensen denken dat aftappen betekent dat je inbreekt in iemands huis of kantoor, draden afknipt op een telefoonlijn en luistert naar gesprekken tussen Mafia Dons of buitenlandse agenten bespioneert. Maar in de 21ste eeuw kan het afluisteren van telefoongesprekken niet eens een telefoon zijn.

Dit komt omdat de huidige afluistermethoden gegevens betreffen; de meeste telefoontjes, zelfs mobiele telefoons, gaan op een gegeven moment over het internet, zei David Holtzman, auteur van het boek 'Privacy Lost: hoe technologie je privacy in gevaar brengt' (Jossey-Bass, 2006). Holtzman is een voormalige inlichtingenofficier zelf; in de jaren 1980 was hij een codebreker in de Amerikaanse marine. Hij werkte ook als wetenschapper bij IBM en ontwikkelde cryptografieproducten. [6 ongelooflijke spionagechnologieën die echt zijn]

Wijzen van communicatie

Er zijn drie communicatielijnen die de overheid zou kunnen gebruiken: vaste telefoons, mobiele telefoons en internetcommunicatie (bijvoorbeeld e-mail, Skype en op internet gebaseerde telefoons), vertelde hij WordsSideKick.com. Als u op een vaste telefoon tikt, is een juridisch bevel nodig waarin expliciet wordt aangegeven naar wie wordt geluisterd, hoe lang het toezicht zal duren en de mogelijke oorzaak van wetshandhaving voor het gebruik van een telefoontap. Vóór de evolutie van meer geavanceerde technologieën, betrof dit type draadtap iemand die een paneel opende en echte draden naar de telefoonlijn knipte.

Mobiele telefoons zijn een ander verhaal. Holtzman zei dat een aantal tools op een telefoon kan worden geïnstalleerd om een ​​derde partij in staat te stellen naar communicatie te luisteren voordat ze worden gecodeerd.

Eerder deze week bracht WikiLeaks documenten uit van de CIA die naar verluidt technische hulpmiddelen aan het bureau ter beschikking stellen voor het hacken van verschillende apparaten. De gelekte documenten suggereren dat het mogelijk is om software op een smartphone te installeren, zelfs op afstand, die gegevens van het apparaat kan opnemen. Het is nog eenvoudiger als iemand toegang krijgt tot de telefoon, maar malware kan worden gedownload naar een mobiel apparaat dat heimelijk de camera's en microfoons inschakelt of eenvoudig persoonlijke gegevens verzendt. Het is nog eenvoudiger om dit op een computer te doen, omdat de tools al enkele jaren "in het wild" zijn, aldus experts.

De elektronicafabrikant Samsung kwam in 2015 onder vuur te liggen toen verschillende verkooppunten meldden dat de televisies van het bedrijf via het internet stemmen van eigenaren stuurden om het vermogen van spraakherkenningssoftware om op klanten te reageren te verbeteren. En de proliferatie van op internet aangesloten "slimme" apparaten maakt dit probleem nog acuter, zei Holtzman.

De wet betreffende dergelijk toezicht is veel minder duidelijk dan die voor vaste telefoons, voegde hij eraan toe. "Het is niet precies duidelijk welke juridische bescherming [daar] is" tegen surveillance, zei Holtzman.

Online metadata

Online communicatie heeft de minste hoeveelheid wettelijke bescherming, constateerde Rashida Richardson, raadgever van de New York Civil Liberties Union.

Om gegevens te controleren die uit bijvoorbeeld Trump Tower komen (zoals Trump beweert dat er is gebeurd), kon de FBI of de National Security Agency (NSA) een bevel verkrijgen krachtens de Foreign Intelligence Surveillance Act. Het Foreign Intelligence Service Court, dat in het geheim over deze zaken beslist, zou het verzoek goedkeuren als de FBI of NSA aantoonde dat er een mogelijke oorzaak was dat een misdaad werd gepleegd.

De NSA zou bijvoorbeeld een lijst kunnen indienen met organisaties die zij wilde controleren. Als het verzoek werd goedgekeurd, zou de NVI 15 dagen lang toezicht kunnen houden; na die periode zou het verzoek moeten worden vernieuwd.

Maar in plaats van te proberen specifieke communicatie te monitoren, kan het eenvoudiger zijn om gegevens van een internetprovider te verzamelen. In 2013 bleek dat de NSA een programma gebruikte dat bekend staat als PRISM om toegang te krijgen van verschillende internetproviders tot privécommunicatie. Klokkenluider Edward Snowden lekte details uit van het PRISM-programma, dat een grote mate van samenwerking tussen particuliere bedrijven en de NSA liet zien. [De 8 gekste intelligentie lekt in de Amerikaanse geschiedenis]

De betrokkenheid van de NSA bij dit soort activiteiten is sindsdien ingeperkt, nadat een federaal hof van beroep in 2015 heeft geoordeeld dat de massale gegevensverzameling van het agentschap illegaal was. Het is mogelijk, hoewel uiterst onwaarschijnlijk, dat de gegevens van Trump, of die van iemand die hij kent, kunnen worden meegenomen in een uitgebreide zoekactie die lijkt op wat er gebeurde in het PRISM-programma.

Als dit het geval was, zou de NSA een provider vragen - een bedrijf als Verizon bijvoorbeeld - om 'metadata' te verstrekken, wat informatie is over de oproepen, e-mails en andere berichten die uitgaan op een glasvezelkabel. (De gegevens in een mobiele telefoonoproep bestaan ​​bijvoorbeeld uit uw gesprek, terwijl de metagegevens informatie bevatten, zoals het nummer dat u hebt gebeld, en de tijd en duur van de oproep.) Richardson merkte op dat een wetshandhavingsinstantie alleen de service hoeft te dagvaarden provider. Volgens de wet op de opgeslagen communicatie, geschreven in 1986, is zelfs een huiszoekingsbevel niet vereist.

In het geval van de NVI kan het agentschap in principe alleen gegevens of oproepen monitoren als er buitenlandse actoren bij betrokken zijn. Holtzman zei dat toen hij in de jaren tachtig voor de NSA werkte, alle informatie over een persoon in de VS automatisch werd verwijderd. Dat is nu minder waar, zei hij. Hij voegde eraan toe dat de NSA ook kan luisteren naar telefoontjes en bepaalde zoekwoorden kan uitzoeken.

"Dat vermogen was al decennia geleden aanwezig," zei Holtzman. "Ik zou geschrokken zijn als ze het nu niet deden."

Holtzman voegde eraan toe dat de technische mogelijkheden, evenals de wettelijke beperkingen (of het gebrek daaraan) van inlichtingen- en veiligheidsagentschappen verschillende belangrijke vragen oproept over hoe surveillance wordt gedaan en wat het betekent voor privacy. Het zoeken naar sleutelwoorden door de NSA wordt bijvoorbeeld aan een mens doorgegeven voor evaluatie, om te voorkomen dat iets als onschadelijk wordt gemarkeerd als gevaarlijk. Maar dat kan op een dag worden geautomatiseerd, zei hij, en vooroordelen kunnen worden ingebouwd in kunstmatige intelligentie die zelfs de programmeurs niet weten.

Oorspronkelijk artikel over WordsSideKick.com.


Video Supplement: .




Onderzoek


Kunnen Mensen Overleven In De Lucht Alleen?
Kunnen Mensen Overleven In De Lucht Alleen?

Hoe Robots Een 3D-Geprinte Metalen Brug Bouwen In Amsterdam
Hoe Robots Een 3D-Geprinte Metalen Brug Bouwen In Amsterdam

Science Nieuws


Arctische Zeeijs Raakt Record Laag, Volgens Één Maat
Arctische Zeeijs Raakt Record Laag, Volgens Één Maat

Vs Verzaakt Wereld In Greep Op Genetica En Acceptatie Van Evolutie
Vs Verzaakt Wereld In Greep Op Genetica En Acceptatie Van Evolutie

Poop Goes Mainstream: Fecal Transplants Get Past The 'Ick'
Poop Goes Mainstream: Fecal Transplants Get Past The 'Ick'

'Alice In Wonderland-Syndroom' Veroorzaakt Door Zure Flashback
'Alice In Wonderland-Syndroom' Veroorzaakt Door Zure Flashback

Dolphins Can Sense Magnets, Study Suggests
Dolphins Can Sense Magnets, Study Suggests

WordsSideKick.com
Alle Rechten Voorbehouden!
Reproductie Van Materialen Toegestaan Alleen Prostanovkoy Actieve Link Naar De Site WordsSideKick.com

© 2005–2019 WordsSideKick.com