Odkrycie wiedza
/ Knowledge Discovery >> Odkrycie wiedza >> kultura >> ludzie >> rząd >>

Jak działa podsłuch Works

cje za pomocą sniffera pakietów, takich jak układ Carnivore FBI. Ponieważ nie jest to faktycznie słownej rozmowy, komunikacja internetowa nie jest chroniony przez te same prawa, które chronią tradycyjne wykorzystanie telefonu. Ale w 1986 roku, rząd USA uchwalił ustawę prywatności Łączności Elektronicznej (ECPA), podsłuch regulację, która chroni pocztę elektroniczną, pagery i telefonów komórkowych. Największa

Wiele organizacji, w tym amerykańskiej Wolności Obywatelskich (ACLU) Unii, utrzymują, że ECPA nie robi wystarczająco dużo, aby chronić ich prywatność. Pobierają, że akt nie jest tak rygorystyczne, jak starszych prawa podsłuch. Ich podstawowe argumenty na to, że władze mogą monitorować te linie komunikacyjne w znacznie szerszym zakresie okoliczności, i że nie ma zbyt wielu urzędników sądowych, który może zatwierdzić podsłuchu. Ponadto, tylko treść komunikatu jest zapewniono ochronę. Rząd ma prawo kontrolować, kto komunikuje się z kim i jak często. Największa

technologii szyfrowania danych pomagają ograniczyć nieautoryzowany podsłuch do pewnego stopnia, ale jako możliwości szyfrowania poszerzyć, tak i technik podsłuch. W przyszłości, podsłuch prawdopodobnie nie będzie tak proste, jak podłączenie telefonu do linii zewnętrznej czyimś domu, ale prawie na pewno będzie kontynuowany w takiej czy innej formie. Gdy informacje są przesyłane z punktu do punktu, istnieje możliwość, że jest szpiegiem przechwyci go po drodze. To jest prawie nieuniknione w globalnym systemie komunikacji. Największa

Aby dowiedzieć się więcej o tradycyjnym, nowoczesnym podsłuch podsłuch i kontrowersje wokół podsłuchów rządowej, sprawdź linki na następnej stronie. Największa

Page [1] [2] [3] [4] [5] [6]