6.4.4 Covert Activities after 9/11The September 11, 2001, attacks on t dịch - 6.4.4 Covert Activities after 9/11The September 11, 2001, attacks on t Việt làm thế nào để nói

6.4.4 Covert Activities after 9/11T

6.4.4 Covert Activities after 9/11
The September 11, 2001, attacks on the World Trade Center and the Pentagon spawned
new, secret intelligence-gathering operations within the United States. The same question emerged after each activity became public knowledge: Is it constitutional?
NSA WIRETAPPING
Early in 2002, the Central Intelligence Agency captured several top al-Qaeda members,
along with their personal computers and cell phones. The CIA recovered telephone
280 Chapter 6 Privacy and the Government
numbers from these devices and provided them to the NSA. The NSA was eager to
eavesdrop on these telephone numbers, hoping to gather information that could be
used to disrupt future terrorist attacks. President Bush signed a presidential order allowing the NSA to eavesdrop on international telephone calls and international emails
initiated by people living inside the United States, without first obtaining a search warrant [24].
The list of persons being monitored gradually expanded, as the NSA followed connections from the original list of telephone numbers. At any one time, the NSA eavesdropped on up to 500 people inside the United States, including American citizens,
permanent residents, and foreigners. The NSA also monitored another 5,000 to 7,000
people living outside the United States at any one time [24].
Sources toldThe New York Timesthat the surveillance program had foiled at least
two al-Qaeda plots: Ohio truck driver Iyman Faris’s plan to “bring down the Brooklyn
Bridge with blowtorches” and another scheme to bomb British pubs and train stations.
Civil libertarians and some members of Congress objected to the program, arguing that
warrantless wiretapping of American citizens violated the Fourth Amendment to the
U.S. Constitution [24].
In March 2010, Vaughn Walker, the chief judge of the Federal District Court in San
Francisco, ruled that the NSA’s warrantless wiretapping program was illegal [25]. As of
July 2011, Judge Walker’s decision is still under appeal by the Obama administration.
TALON DATABASE
The U.S. Department of Defense created the Threat and Local Observation Notices
(TALON) database in 2003. The purpose of the database was to collect reports of suspicious activities or terrorist threats near military bases. These reports were submitted by
military personnel or civilians and then assessed by Department of Defense experts as
either “credible” or “not credible.”
In December 2005, NBC News reported that the database contained reports on
anti-war protests occurring far from military bases [26]. In July 2006, the Service members Legal Defense Network reported that the TALON database contained emails from
students at Southern Connecticut State University, the State University of New York at
Albany, the University of California at Berkeley, and William Paterson University of New
Jersey who were planning protests against on-campus military recruiting [27].
The Department of Defense removed many of these reports from TALON after
conducting an in-house review that concluded the database should only contain information related to terrorist activity. The American Civil Liberties Union asked Congress
to take steps “to ensure that Americans may once again exercise their First Amendment
rights without fear that they will be tracked in a government database of suspicious
activities” [28]. In April 2007, the new Under Secretary of Defense for Intelligence recommended that the TALON program be terminated [29]. The TALON database was
shut down on September 17, 2007 [30].
6.5 U.S. Legislation Authorizing Wiretapping 281
6.5 U.S. Legislation Authorizing Wiretapping
As we have seen, the Federal Communications Act of 1934 made wiretapping illegal,
and by 1967 the U.S. Supreme Court had closed the door to wiretapping and bugging
performed without a warrant (court order). After the Katz decision, police were left
without any electronic surveillance tools in their fight against crime.
Meanwhile, the United States was in the middle of the Vietnam War. In 1968, the
country was rocked by violent antiwar demonstrations and the assassinations of Martin
Luther King, Jr., and Robert F. Kennedy. Law-enforcement agencies pressured Congress
to allow wiretapping under some circumstances.
6.5.1 Title III
Congress responded by passing Title III of the Omnibus Crime Control and Safe Streets
Act of 1968. Title III allows a police agency that has obtained a court order to tap a phone
for up to 30 days [15].
The government continued to argue that in cases of national security, agencies
should be able to tap phones without a warrant. In 1972, the Supreme Court rejected this
argument when it ruled that the Fourth Amendment forbids warrantless wiretapping,
even in cases of national security [15].
6.5.2 Electronic Communications Privacy Act
Congress updated the wiretapping law in 1986 with the passage of the Electronic Communications Privacy Act (ECPA). The ECPA allows police to attach two kinds of surveillance devices to a suspect’s phone line. If the suspect makes a phone call, apen register
displays the number being dialed. If the suspect gets a phone call, atrap-and-trace device
displays the caller’s phone number. While a court order is needed to approve the installation of pen registers and trap-and-trace devices, prosecutors do not need to demonstrate
probable cause, and the approval is virtually automatic.
The ECPA also allows police to conductroving wiretaps—wiretaps that move from
phone to phone—if they can demonstrate the suspect is attempting to avoid surveillance
by using many different phones [15].
6.5.3 Stored Communications Act
The Stored Communications Act, part of the Electronic Communications Privacy Act,
has significant privacy implications related to the collection of email messages. Under
this law, the government does not need a search warrant to obtain from an Internet service provider email messages more than 180 days old. In other words, when a computer
user allows an Internet service provider to store his or her email messages, the user is
giving up the expectation of privacy of that information [31].
282 Chapter 6 Privacy and the Government
In the past, it had been understood that the government needed a court order to
gain access to emails under 180 days old, but in 2010, the government asked Yahoo to
turn over emails under 180 days old that had already been read by the recipient [32].
Yahoo challenged this request in federal court, supported by Google, the Electronic
Frontier Foundation, and the Center for Democracy & Technology, and the government
withdrew its demand for the emails.
Nearly 50 companies and privacy rights organizations, including AOL, the American Civil Liberties Union, the American Library Association, AT&T, Consumer Action,
the Electronic Frontier Foundation, Facebook, Google, IBM, Intel, and Microsoft, have
joined forces to form an organization called Digital Due Process, which is lobbying
Congress to update the Electronic Communications Protection Act. In the past, Internet service providers simply transmitted email messages from senders to recipients.
Today, most Internet service providers provide convenient, long-term storage of their
customers’ emails, and millions of customers take advantage of this service to hold their
messages indefinitely. With the advent of cloud computing, companies such as Amazon,
Google, and Microsoft are storing sensitive documents and other materials that in the
past would have been held on personal computers. The view of the Digital Due Process
coalition is that the government should not be able to obtain an email message, document, or photo from an Internet or cloud service provider without a proper search
warrant [33].
6.5.4 Communications Assistance for Law Enforcement Act
The implementation of digital phone networks interfered with the wiretapping ability of
the FBI and other organizations. In response to these technological changes, Congress
passed the Communications Assistance for Law Enforcement Act of 1994 (CALEA), also
known as the Digital Telephony Act. This law required networking equipment used by
phone companies be designed or modified so that law-enforcement agencies can trace
calls, listen in on telephone calls, and intercept email messages. CALEA thereby ensured
that court-ordered wiretapping would still be possible even as new digital technologies
were introduced.
CALEA left unanswered many important details about the kind of information the
FBI would be able to extract from digital phone calls. The precise requirements were to
be worked out between the FBI and industry representatives. The FBI asked for many capabilities, including the ability to intercept digits typed by the caller after the phone call
was placed. This feature would let it catch credit card numbers and bank account numbers, for example. In 1999, the FCC finally issued the guidelines, which included this
capability and five more requested by the FBI [34]. Privacy-rights organizations argued
these capabilities went beyond the authorization of CALEA [35]. Telecommunications
companies claimed that implementing these capabilities would cost them billions [36].
Nevertheless, in August 2005, the FCC gave voice over Internet Protocol (VoIP) and
certain other broadband providers 18 months to modify their systems as necessary so
that law enforcement agencies could wiretap calls made using their services [37]. The
Electronic Frontier Foundation and other groups challenged the FCC decision in court,
6.6 USA PATRIOT Act 283
blocking the implementation of the order. Since then, the Department of Justice has pursued a legislative solution, asking Congress to revise CALEA and explicitly authorize the
wiretapping of online communications, but to date, no legislation has been passed [38].
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
6.4.4 các hoạt động bí mật sau 9/11Tháng Chín 11, 2001, cuộc tấn công vào Trung tâm thương mại thế giới và Lầu năm góc sinh ramới, bí mật thu thập tình báo hoạt động trong nước Mỹ. Cùng một câu hỏi xuất hiện sau khi hoạt động mỗi đã trở thành khu vực kiến thức: là hiến pháp?NSA WIRETAPPINGĐầu năm 2002, cơ quan tình báo Trung ương bắt một số các thành viên al-Qaeda hàng đầu,cùng với máy tính cá nhân và điện thoại di động của họ. CIA phục hồi điện thoại280 chương 6 bảo mật và chính phủsố từ các thiết bị và cung cấp cho họ để NSA. NSA được mong muốnnghe lén trên những con số điện thoại, Hy vọng để thu thập thông tin có thểđược sử dụng để phá vỡ cuộc tấn công khủng bố trong tương lai. Tổng thống Bush đã ký một lệnh tổng thống cho phép NSA nghe lén vào cuộc gọi điện thoại quốc tế và quốc tế emailbắt đầu bởi những người sống bên trong Hoa Kỳ, mà không cần đầu tiên có được một bảo đảm tìm kiếm [24].Danh sách các người đang được theo dõi từng bước mở rộng, như NSA sau kết nối từ danh sách ban đầu của số điện thoại. Tại một thời điểm, NSA eavesdropped ngày lên đến 500 người bên trong Hoa Kỳ, bao gồm cả công dân Mỹ,cư dân thường trú, và người nước ngoài. NSA cũng giám sát một 5.000 đến 7.000những người sống bên ngoài Hoa Kỳ tại một thời điểm [24].Nguồn toldThe New York Timesthat chương trình giám sát đã thất bại tối thiểuhai al-Qaeda lô: Ohio tài xế xe tải Iyman Faris của kế hoạch "hạ BrooklynCây cầu với blowtorches"và một đề án để quán rượu người Anh bom và Chùa Ngọc Hoàng.Nội libertarians và một số thành viên của Quốc hội Hoa Kỳ đối với chương trình, lập luận rằngwarrantless wiretapping của công dân Mỹ đã vi phạm tu chính án thứ tư cácHiến pháp Hoa Kỳ [24].Tháng 3 năm 2010, Vaughn Walker, thẩm phán trưởng của tòa án liên bang ở SanFrancisco, phán quyết rằng chương trình truyền warrantless của NSA là bất hợp pháp [25]. Như củaTháng bảy 2011, quyết định của thẩm phán Walker là vẫn còn đang kháng cáo của chính quyền Obama.TALON CƠ SỞ DỮ LIỆUBộ quốc phòng Hoa Kỳ tạo ra mối đe dọa và địa phương quan sát thông báoCơ sở dữ liệu (TALON) vào năm 2003. Mục đích của cơ sở dữ liệu là để thu thập các báo cáo của các hoạt động đáng ngờ hoặc mối đe dọa khủng bố gần căn cứ quân sự. Các báo cáo này đã được gửi bởinhân viên quân sự hoặc dân thường và sau đó được đánh giá bởi các chuyên gia quốc phòng là"đáng tin cậy" hoặc "không đáng tin cậy."Tháng 12 năm 2005, NBC News báo cáo rằng cơ sở dữ liệu chứa báo cáo trêncuộc biểu tình chống chiến tranh xảy ra xa căn cứ quân sự [26]. Tháng 7 năm 2006, thành viên dịch vụ pháp lý quốc phòng mạng báo cáo rằng cơ sở dữ liệu TALON chứa email từCác sinh viên tại Đại học miền nam bang Connecticut, đại học New York giữa nhà nước tạiAlbany, đại học California tại Berkeley, và William Paterson Đại học mớiJersey người đã lập kế hoạch cuộc biểu tình chống lại quân đội trên khuôn viên trường tuyển dụng [27].Bộ quốc phòng loại bỏ nhiều người trong số các báo cáo từ TALON sau khitiến hành một sự xem xét trong nhà kết luận cơ sở dữ liệu chỉ nên chứa thông tin liên quan đến hoạt động khủng bố. Liên minh tự do dân sự người Mỹ yêu cầu Quốc hộiđể thực hiện các bước "để đảm bảo rằng người Mỹ một lần nữa có thể rèn luyện sức khoẻ của họ điều chỉnh đầu tiênquyền mà không sợ rằng họ sẽ được theo dõi trong một cơ sở dữ liệu chính phủ của đáng ngờCác hoạt động"[28]. Tháng 4 năm 2007, thị trấn này có các mới dưới thư ký của quốc phòng cho trí thông minh nên chương trình TALON là chấm dứt [29]. Cơ sở dữ liệu TALON làđóng cửa ngày 17 tháng 9 năm 2007 [30].6,5 US pháp luật cho phép truyền 2816,5 US pháp luật cho phép WiretappingNhư chúng ta đã thấy, các luật liên bang của 1934 thực hiện wiretapping bất hợp pháp,và năm 1967 tòa án tối cao Hoa Kỳ đã đóng cửa để wiretapping và buggingthực hiện mà không có một bảo đảm (lệnh của tòa án). Sau khi quyết định Katz, cảnh sát đã được tráimà không có bất kỳ công cụ giám sát điện tử trong cuộc chiến chống tội phạm.Trong khi đó, Hoa Kỳ là ở giữa cuộc chiến tranh Việt Nam. Năm 1968, cácđất nước bị rung chuyển bởi cuộc biểu tình phản bạo lực và các vụ ám sát MartinLuther King, Jr., và Robert F. Kennedy. Các cơ quan thực thi pháp luật gây áp lực quốc hộiđể cho phép wiretapping trong một số trường hợp nào.6.5.1 tiêu đề IIIQuốc hội Hoa Kỳ phản ứng bằng cách đi qua tiêu đề III Omnibus tội phạm kiểm soát và an toàn đường phốĐạo luật năm 1968. Tiêu đề III cho phép cảnh sát một cơ quan mà đã thu được một lệnh của tòa án để khai thác một điện thoạicho tối đa 30 ngày [15].Chính phủ tiếp tục tranh luận rằng trong trường hợp của an ninh quốc gia, các cơ quannên có khả năng khai thác điện thoại mà không có một bảo đảm. Năm 1972, tòa án tối cao từ chối điều nàyđối số khi nó cai trị thứ tư Tu chính án Cấm warrantless wiretapping,ngay cả trong trường hợp của an ninh quốc gia [15].6.5.2 đạo luật bảo mật thông tin liên lạc điện tửQuốc hội Hoa Kỳ Cập Nhật truyền luật năm 1986 với việc thông qua của đạo luật bảo mật thông tin liên lạc điện tử (ECPA). ECPA cho phép cảnh sát để đính kèm hai loại thiết bị giám sát để nghi ngờ của một đường dây điện thoại. Nếu nghi ngờ làm cho một cuộc gọi điện thoại, apen đăng kýHiển thị số được gọi đã thực hiện. Nếu nghi ngờ được một cuộc gọi điện thoại, thiết bị atrap và dấu vếtHiển thị số điện thoại của người gọi. Trong khi một lệnh của tòa án cần thiết để chấp nhận cài đặt của đăng ký bút và cái bẫy và theo dõi thiết bị, công tố viên không cần phải chứng minhnguyên nhân có thể xảy ra, và sự chấp thuận là hầu như tự động.ECPA cũng cho phép cảnh sát để nghe trộm điện thoại conductroving — nghe trộm điện thoại di chuyển từđiện thoại để điện thoại-nếu họ có thể chứng minh những nghi ngờ là cố gắng để tránh giám sátbằng cách sử dụng nhiều điện thoại khác nhau [15].6.5.3 luật công được lưu trữLưu trữ truyền thông luật, một phần của các thông tin liên lạc điện tử bảo mật hành động,có ý nghĩa quan trọng bảo mật liên quan đến bộ sưu tập của thư điện tử. Dướiluật này, chính phủ không cần một bảo đảm tìm kiếm để có được từ một Internet Dịch vụ nhà cung cấp thư điện tử hơn 180 ngày cũ. Nói cách khác, khi một máy tínhngười dùng cho phép một nhà cung cấp dịch vụ Internet để lưu trữ thư điện tử, người sử dụngbỏ những kỳ vọng của riêng tư của thông tin đó [31].282 chương 6 bảo mật và chính phủTrong quá khứ, nó đã được hiểu rõ rằng chính phủ cần một lệnh của tòa án đểđược truy cập vào email nhỏ hơn 180 ngày cũ, nhưng vào năm 2010, chính phủ đã yêu cầu Yahoo đểchuyển qua email nhỏ hơn 180 ngày cũ mà đã là đọc bởi người nhận [32].Yahoo thách thức yêu cầu này tại tòa án liên bang, được hỗ trợ bởi Google, điện tửFrontier Foundation, và Trung tâm dân chủ & công nghệ, và chính phủrút lui của nó nhu cầu cho các email.Gần 50 công ty và tổ chức quyền bảo mật, bao gồm AOL, liên minh tự do dân sự Hoa Kỳ, Hiệp hội thư viện Mỹ, AT & T, người tiêu dùng hành động,Electronic Frontier Foundation, Facebook, Google, IBM, Intel, và Microsoft, cótham gia lực lượng để form một tổ chức được gọi là quá trình do kỹ thuật số, vận động hành langQuốc hội để cập nhật các đạo luật bảo vệ thông tin liên lạc điện tử. Trong quá khứ, nhà cung cấp dịch vụ Internet chỉ đơn giản là truyền thư điện tử từ người gửi đến người nhận.Ngày nay, hầu hết các nhà cung cấp dịch vụ Internet cung cấp lưu trữ Tiện ích, lâu dài của họemail của khách hàng, và hàng triệu khách hàng tận dụng lợi thế của dịch vụ này để giữ của họtin nhắn vô thời hạn. Với sự ra đời của đám mây điện toán, công ty như Amazon,Google và Microsoft đang lưu trữ tài liệu nhạy cảm và các tài liệu khác mà trong cácquá khứ sẽ được tổ chức trên máy tính cá nhân. Giao diện của trình do kỹ thuật sốLiên minh là rằng chính phủ nên không thể có được một thông báo email, tài liệu hoặc hình ảnh từ một nhà cung cấp Internet hoặc đám mây dịch vụ mà không có một tìm kiếm thích hợpbảo đảm [33].6.5.4 truyền thông hỗ trợ cho luật thi hành luậtViệc thực hiện các mạng điện thoại kỹ thuật số ảnh hưởng đến khả năng truyền củaFBI và các tổ chức khác. Để đáp ứng với những thay đổi công nghệ, Đại hộithông qua sự hỗ trợ truyền thông cho luật thi hành luật năm 1994 (CALEA), cũngđược biết đến như là hành động điện thoại kỹ thuật số. Luật này yêu cầu thiết bị mạng được sử dụng bởicông ty điện thoại được thiết kế hoặc sửa đổi để các cơ quan thực thi pháp luật có thể theo dõicuộc gọi, lắng nghe về các cuộc gọi điện thoại, và đánh chặn thư điện tử. CALEA do đó đảm bảorằng tòa án đã ra lệnh wiretapping sẽ vẫn là có thể thậm chí như new công nghệ kỹ thuật sốđược giới thiệu.CALEA chưa trả lời nhiều chi tiết quan trọng về các loại thông tin cácFBI sẽ có thể trích xuất từ cuộc gọi điện thoại kỹ thuật số. Các yêu cầu chính xác là đểđược làm ra giữa FBI và ngành công nghiệp đại diện. FBI yêu cầu nhiều khả năng, bao gồm cả khả năng đánh chặn chữ số gõ của người gọi sau khi gọi điện thoạiđã được đặt. Tính năng này sẽ cho phép nó bắt số thẻ tín dụng và số tài khoản ngân hàng, ví dụ. Năm 1999, FCC cuối cùng phát hành các nguyên tắc này, bao gồm điều nàykhả năng và năm hơn yêu cầu của FBI [34]. Tổ chức quyền riêng tư chonhững khả năng đi vượt ra ngoài sự cho phép của CALEA [35]. Viễn thôngcông ty tuyên bố rằng việc thực hiện những khả năng sẽ chi phí cho họ hàng tỷ [36].Tuy nhiên, vào tháng 8 năm 2005, FCC cho thoại qua giao thức Internet (VoIP) vàmột số nhà cung cấp băng thông rộng khác 18 tháng để sửa đổi hệ thống của họ khi cần thiết vì vậyrằng các cơ quan thực thi pháp luật có thể wiretap cuộc gọi được thực hiện bằng cách sử dụng dịch vụ của họ [37]. CácĐiện tử Frontier Foundation và các nhóm khác thách thức quyết định FCC tại tòa án,6.6 đạo luật PATRIOT Mỹ 283ngăn chặn việc thực hiện các đơn đặt hàng. Kể từ đó, sở tư pháp đã theo đuổi một giải pháp lập pháp, yêu cầu Quốc hội để sửa đổi CALEA và rõ ràng cho phép cácwiretapping của truyền thông trực tuyến, nhưng đến nay, không có pháp luật đã được thông qua [38].
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
6.4.4 Các hoạt động sau Covert 11/09
Các ngày 11 tháng chín năm 2001, các cuộc tấn công vào Trung tâm Thương mại Thế giới và Lầu Năm Góc sinh ra
mới, hoạt động bí mật thu thập tin tức bên trong Hoa Kỳ. Cùng một câu hỏi nổi lên sau mỗi hoạt động đã trở thành kiến thức chung:? Có hiến
NSA nghe lén
Đầu năm 2002, Cơ quan Tình báo Trung ương bắt một số thành viên hàng đầu của al-Qaeda,
cùng với các máy tính cá nhân của họ và điện thoại di động. CIA hồi điện thoại
280 Chương 6 Bảo mật và Chính phủ
số từ những thiết bị và cung cấp cho họ với NSA. NSA đã háo hức để
nghe trộm các số điện thoại, hy vọng sẽ thu thập thông tin có thể được
sử dụng để phá vỡ các cuộc tấn công khủng bố trong tương lai. Tổng thống Bush đã ký một lệnh tổng thống cho phép NSA nghe lén các cuộc gọi điện thoại quốc tế và email quốc tế
khởi xướng bởi những người sống bên trong Hoa Kỳ, mà không được một lệnh khám xét [24].
Các danh sách những người được quan sát được dần dần mở rộng, như NSA tiếp kết nối từ danh sách ban đầu của số điện thoại. Tại bất kỳ một thời gian, NSA nghe trộm trên lên đến 500 người bên trong Hoa Kỳ, kể cả công dân Mỹ,
thường trú nhân, và người nước ngoài. NSA cũng theo dõi thêm 5.000 đến 7.000
người sống bên ngoài Hoa Kỳ tại bất kỳ một thời gian [24].
Nguồn toldThe New York Timesthat các chương trình giám sát đã thất bại ít nhất
hai lô al-Qaeda: kế hoạch tài xế xe tải Ohio Iyman Faris để "hạ bệ Brooklyn
Bridge với blowtorches "và một đề án đánh bom quán rượu Anh và các trạm xe lửa.
chủ nghĩa tự do dân sự và một số thành viên Quốc hội phản đối các chương trình, cho rằng
nghe lén trát của công dân Mỹ vi phạm Tu chính án thứ tư với
Mỹ Hiến pháp [24].
Trong tháng 3 năm 2010, Vaughn Walker, Chánh án Tòa án Liên bang quận San
Francisco, phán quyết rằng chương trình trát nghe lén của NSA là bất hợp pháp [25]. Tính đến
tháng 7 năm 2011, quyết định của Thẩm phán Walker vẫn còn đang kháng cáo của chính quyền Obama.
TALON DATABASE
Bộ Quốc phòng Mỹ đã tạo ra các mối đe dọa và Thông báo Quan sát địa phương
(TALON) cơ sở dữ liệu vào năm 2003. Mục đích của cơ sở dữ liệu đã thu thập các báo cáo về các hoạt động đáng ngờ hoặc các mối đe dọa khủng bố gần căn cứ quân sự. Các báo cáo này đã được đệ trình bởi
nhân viên quân sự hay dân thường và sau đó được đánh giá bởi các chuyên gia Bộ Quốc phòng
hoặc là "đáng tin cậy" hay "không thể tin được."
Trong tháng 12 năm 2005, NBC News đưa tin rằng các cơ sở dữ liệu chứa các báo cáo về
các cuộc biểu tình chống chiến tranh xảy ra xa khỏi các căn cứ quân sự [26]. Trong tháng 7 năm 2006, các thành viên mạng lưới dịch vụ Pháp Lý báo cáo rằng các cơ sở dữ liệu TALON chứa các email từ
các sinh viên tại Đại học Southern Connecticut State, Đại học bang New York ở
Albany, Đại học California tại Berkeley, và William Paterson Đại học New
Jersey những người lên kế hoạch các cuộc biểu tình chống lại quân đội trong khuôn viên trường tuyển dụng [27].
Bộ Quốc phòng loại bỏ rất nhiều các báo cáo từ TALON sau khi
tiến hành một đánh giá trong nhà mà đã kết luận cơ sở dữ liệu chỉ chứa các thông tin liên quan đến hoạt động khủng bố. The American Civil Liberties Union yêu cầu Quốc hội
để thực hiện các bước "để đảm bảo rằng người Mỹ có thể lại một lần nữa thực hiện sửa đổi đầu tiên của họ
quyền mà không sợ rằng họ sẽ được theo dõi trong một cơ sở dữ liệu chính phủ nghi ngờ
hoạt động "[28]. Vào tháng Tư năm 2007, Thứ trưởng Quốc phòng mới cho tình báo khuyến cáo rằng các chương trình TALON được chấm dứt [29]. Các cơ sở dữ liệu TALON được
đóng cửa vào 17 tháng 9 năm 2007 [30].
6.5 Mỹ Pháp chế ủy quyền nghe lén 281
6.5 Mỹ Pháp chế ủy quyền nghe lén
Như chúng ta đã thấy, Đạo luật Truyền thông Liên bang năm 1934 đã nghe lén điện thoại bất hợp pháp,
và trong năm 1967 của Tòa án tối cao Mỹ đã đóng cửa cửa để nghe lén điện thoại và máy nghe lén
được thực hiện mà không cần lệnh (lệnh tòa án). Sau khi quyết định Katz, cảnh sát đã để lại
mà không cần bất kỳ công cụ giám sát điện tử trong cuộc chiến chống tội phạm.
Trong khi đó, Hoa Kỳ là ở giữa của cuộc chiến tranh Việt Nam. Năm 1968, các
nước đã làm rung chuyển bởi các cuộc biểu tình chống chiến tranh bạo lực và các vụ ám sát Martin
Luther King, Jr., và Robert F. Kennedy. Các cơ quan thực thi pháp luật áp lực Quốc hội
cho phép nghe lén trong một số trường hợp.
6.5.1 Mục III
Quốc hội phản ứng bằng cách đi qua Tiêu đề III của Omnibus Crime Kiểm soát và An toàn Streets
Act năm 1968. Tiêu đề III cho phép một cơ quan công an đã thu được một lệnh của tòa án để khai thác một điện thoại
cho đến 30 ngày [15].
Chính phủ tiếp tục cho rằng trong trường hợp của an ninh quốc gia, các cơ quan
sẽ có thể đặt điện thoại mà không có trát tòa. Năm 1972, Tòa án tối cao từ chối này
lập luận khi ra phán quyết rằng các sửa đổi thứ tư cấm trát nghe lén,
ngay cả trong trường hợp của an ninh quốc gia [15].
6.5.2 Truyền thông điện tử Privacy Act
hội cập nhật các luật nghe lén vào năm 1986 với việc thông qua các điện tử Đạo luật Truyền thông Privacy (ECPA). Các ECPA cho phép cảnh sát để đính kèm hai loại thiết bị giám sát dòng điện thoại của một nghi phạm. Nếu nghi ngờ làm cho một cuộc gọi điện thoại, Apen đăng ký
hiển thị số gọi đi được. Nếu nghi ngờ nhận được một cú điện thoại, thiết bị atrap-và-trace
hiển thị số điện thoại của người gọi. Trong khi một lệnh của tòa án là cần thiết để phê duyệt việc cài đặt các thanh ghi bút và các thiết bị bẫy và dấu vết, các công tố viên không cần phải chứng minh
nguyên nhân có thể xảy ra, và chính là hầu như tự động.
Các ECPA cũng cho phép cảnh sát để conductroving wiretaps-wiretaps mà di chuyển từ
điện thoại để điện thoại nếu họ có thể chứng minh sự nghi ngờ là cố gắng để tránh giám sát
bằng cách sử dụng nhiều điện thoại khác nhau [15].
6.5.3 lưu trữ Luật Giao
lưu trữ Các luật Communications, một phần của Đạo luật Bảo mật Truyền thông điện tử,
có ý nghĩa riêng tư đáng kể liên quan đến việc thu thập các thông điệp email. Theo
luật này, chính phủ không cần có trát tòa để có được từ một dịch vụ Internet cung cấp dịch vụ thư điện tử hơn 180 ngày tuổi. Nói cách khác, khi một máy tính
dùng cho phép một nhà cung cấp dịch vụ Internet để lưu tin nhắn của mình hoặc email của mình, người dùng sẽ được
đưa lên các kỳ vọng về sự riêng tư của thông tin đó [31].
282 Chương 6 Bảo mật và Chính phủ
Trong quá khứ, nó đã được hiểu là chính quyền cần lệnh của tòa án để
đạt được quyền truy cập vào email dưới 180 ngày tuổi, nhưng trong năm 2010, Chính phủ yêu cầu Yahoo để
chuyển qua email dưới 180 ngày tuổi mà đã được đọc bởi người nhận [32].
Yahoo thử thách này yêu cầu tòa án liên bang, được hỗ trợ bởi Google, Electronic
Frontier Foundation, và Trung tâm Dân chủ và Công nghệ, và các chính phủ
rút nhu cầu đối với các email.
Gần 50 công ty và tổ chức quyền bảo mật, bao gồm AOL, American Civil Liberties Union, các Hiệp hội American Library, AT & T, Consumer Action,
Electronic Frontier Foundation, Facebook, Google, IBM, Intel, và Microsoft, đã
gia nhập lực lượng để hình thành một tổ chức gọi là Digital Due Process, được vận động hành lang
Quốc hội để cập nhật các Đạo luật Bảo vệ Truyền thông điện tử. Trong quá khứ, các nhà cung cấp dịch vụ Internet chỉ đơn giản là truyền thông điệp email từ người gửi đến người nhận.
Ngày nay, hầu hết các nhà cung cấp dịch vụ Internet cung cấp thuận tiện, lưu trữ lâu dài của họ
email của khách hàng, và hàng triệu khách hàng tận dụng lợi thế của dịch vụ này để giữ họ
thông điệp vô thời hạn. Với sự ra đời của điện toán đám mây, các công ty như Amazon,
Google, và Microsoft đang lưu trữ các tài liệu nhạy cảm và các tài liệu khác trong
quá khứ sẽ được tổ chức vào các máy tính cá nhân. Quan điểm của các quá trình kỹ thuật số Do
liên minh là chính phủ không nên có thể để có được một thông báo email, tài liệu, hoặc ảnh từ một nhà cung cấp Internet hoặc điện toán đám mây dịch vụ mà không cần tìm kiếm thích hợp
trát [33].
6.5.4 Hỗ trợ truyền thông cho thi hành Luật Đạo luật
Việc thực hiện của các mạng điện thoại kỹ thuật số can thiệp vào khả năng nghe lén của
FBI và các tổ chức khác. Để đối phó với những thay đổi công nghệ, Quốc hội
đã thông qua hỗ trợ truyền thông cho Luật Thi hành Luật năm 1994 (CALEA), cũng
gọi là Đạo luật điện thoại kỹ thuật số. Luật này yêu cầu thiết bị sử dụng bởi mạng
các công ty điện thoại được thiết kế hoặc sửa đổi để các cơ quan thực thi pháp luật có thể theo dõi
các cuộc gọi, nghe lén các cuộc gọi điện thoại, email và tin nhắn chặn. CALEA do đó đảm bảo
rằng nghe lén theo lệnh tòa án vẫn sẽ có thể thậm chí là các công nghệ kỹ thuật số mới
đã được giới thiệu.
CALEA để lại nhiều chi tiết chưa được trả lời quan trọng về các loại thông tin
FBI sẽ có thể trích xuất từ các cuộc gọi điện thoại kỹ thuật số. Các yêu cầu chính xác là để
được làm việc giữa FBI và đại diện ngành công nghiệp. FBI hỏi nhiều khả năng, bao gồm khả năng chặn số đánh máy của người gọi sau khi gọi điện thoại
được đặt. Tính năng này sẽ cho phép nó bắt số thẻ tín dụng và số tài khoản ngân hàng, ví dụ. Năm 1999, FCC cuối cùng đã ban hành các hướng dẫn, trong đó bao gồm này
khả năng và nhiều năm theo yêu cầu của FBI [34]. Tổ chức bảo mật quyền lập luận
những khả năng vượt ra khỏi sự ủy quyền của CALEA [35]. Viễn thông
công ty tuyên bố rằng việc thực hiện những khả năng này sẽ tiêu tốn của họ hàng tỷ [36].
Tuy nhiên, vào tháng Tám năm 2005, FCC đã cho thoại qua giao thức Internet (VoIP) và
một số nhà cung cấp băng thông rộng khác 18 tháng để sửa đổi hệ thống của họ là cần thiết để
các cơ quan thực thi pháp luật có thể cuộc gọi nghe trộm điện thoại được thực hiện bằng cách sử dụng dịch vụ của họ [37]. The
Electronic Frontier Foundation và các nhóm khác nhận quyết định FCC tại tòa án,
6.6 USA PATRIOT Act 283
ngăn chặn việc thực hiện các đơn đặt hàng. Kể từ đó, Sở Tư pháp đã theo đuổi một giải pháp pháp lý, xin Quốc hội sửa đổi một cách rõ ràng và CALEA ủy quyền
nghe lén của truyền thông trực tuyến, nhưng cho đến nay, không có pháp luật đã được thông qua [38].
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: