क्या सरकार आपको निजी डेटा को डिक्रिप्ट करने के लिए मजबूर कर सकती है?

click fraud protection
लॉक किए गए लैपटॉप मास्टरलॉक चेन एन्क्रिप्शन कुंजी

पिछले महीने, डेनवर में एक संघीय न्यायाधीश ने एक संदिग्ध को आदेश दिया था कि वह सरकार को उस कंप्यूटर की अनएन्क्रिप्टेड सामग्री प्रदान करे जो उसने अपने परिवार के साथ साझा की थी। आदेश को तब स्थगित कर दिया गया जब वकील मामले को अपील अदालत में ले गए, यह तर्क देते हुए कि आदेश आत्म-दोषारोपण के खिलाफ पांचवें संशोधन सुरक्षा का उल्लंघन करता है। हालाँकि, अब ऐसा लगता है कि प्रतिवादी को या तो अपने लैपटॉप को डिक्रिप्ट करना होगा या अदालत की अवमानना ​​के आरोपों का सामना करना पड़ेगा। 10वीं अमेरिकी सर्किट कोर्ट ऑफ अपील्स ने इसमें शामिल होने से इनकार कर दिया है, यह कहते हुए कि अपील अदालत के अधिकार क्षेत्र में आने से पहले आपराधिक मामले को निष्कर्ष पर पहुंचना होगा। प्रतिवादी के पास अपना डेटा सौंपने के लिए 27 फरवरी तक का समय है।

पहली नज़र में यह सीमित दायरे का मामला लग सकता है, लेकिन एक सेकंड रुकें: एन्क्रिप्शन केवल एक वैकल्पिक उपकरण नहीं है जिसका उपयोग कंप्यूटर विशेषज्ञ अपनी हार्ड ड्राइव पर सामान की सुरक्षा के लिए करते हैं। यह हमारे पासवर्ड से लेकर हमारे ऑनलाइन बैंकिंग सत्र से लेकर क्लाउड में हमारे द्वारा संग्रहित सभी चीज़ों की सुरक्षा करता है - जैसे ईमेल, दस्तावेज़, रसीदें और यहां तक ​​कि डिजिटल सामान भी। हम यहाँ कैसे आए? क्या सच में सरकार

आदेश लोग अपने डेटा को डिक्रिप्ट करें?

अनुशंसित वीडियो

मामला

इस मामले में रमोना फ्रिकोसु और उनके पूर्व पति स्कॉट व्हाटकॉट शामिल हैं, जिन्हें 2010 में एक जटिल बंधक घोटाले से संबंधित बैंक धोखाधड़ी के आरोप में दोषी ठहराया गया था। अभियोजकों के अनुसार, इस जोड़ी ने आवास बुलबुले के पतन के मद्देनजर उलटी स्थितियों से बाहर निकलने के लिए बेताब घर मालिकों के बंधक का भुगतान करने की पेशकश की। हालाँकि, बंधक का भुगतान करने और कब्ज़ा लेने के बजाय, उन्होंने धोखाधड़ी दायर की घरों का स्वामित्व प्राप्त करने के लिए अदालतों के साथ कागजी कार्रवाई की, फिर बकाया भुगतान किए बिना उन्हें बेचने के लिए चले गए गिरवी रखना।

तोशिबा m305मई 2010 में, सरकार ने उस आवास पर तलाशी वारंट जारी किया जहां फ्रिकोसु अपनी मां और दो बच्चों के साथ रह रही थी। (व्हाटकॉट भी पहले वहां रहता था, लेकिन उस समय जोड़े का तलाक हो गया था और उसे जेल में डाल दिया गया था।) सरकार द्वारा जब्त की गई वस्तुओं में छह कंप्यूटर थे - तीन डेस्कटॉप और तीन नोटबुक, जिनमें एक तोशिबा सैटेलाइट एम305 भी शामिल था स्मरण पुस्तक। सरकार ने तोशिबा एम305 कंप्यूटर की तलाशी के लिए एक अलग वारंट प्राप्त किया, लेकिन पता चला कि सामग्री का उपयोग करके एन्क्रिप्ट किया गया था पीजीपी डेस्कटॉप संपूर्ण-डिस्क एन्क्रिप्शन. तोशिबा की स्क्रीन क्षतिग्रस्त हो गई; जांचकर्ताओं को एक बाहरी मॉनिटर लगाना पड़ा।

अगले दिन, व्हाटकॉट ने कोलोराडो के फोर माइल सुधार केंद्र से फ्रिकोसु को फोन किया। बातचीत रिकॉर्ड कर ली गई. इसमें, फ्रिकोसु का कहना है कि जांचकर्ताओं ने उससे कंप्यूटर के पासवर्ड मांगे थे, और उसने जवाब नहीं दिया, यह कहते हुए कि उसके वकील ने उसे सलाह दी थी कि वह जांचकर्ताओं को पासवर्ड देने के लिए बाध्य नहीं है। हालाँकि, वह बार-बार नोटबुक को अपने कंप्यूटर के रूप में संदर्भित करती है और इसका तात्पर्य यह है कि वह इसे एक्सेस करने के लिए पासवर्ड जानती है।

अब तक, अधिकारी कंप्यूटर के एन्क्रिप्शन को तोड़ने और मशीन पर किसी भी डेटा तक पहुंचने में सक्षम नहीं हुए हैं।

डिक्रिप्शन के लिए तर्क

प्रतिवादी को पासवर्ड प्रकट करने या कंप्यूटर पर संग्रहीत डेटा का डिक्रिप्टेड संस्करण प्रदान करने के लिए मजबूर करना पांचवें संशोधन द्वारा प्रस्तावित आत्म-दोषारोपण सुरक्षा के सामने उड़ता हुआ प्रतीत होगा। हालाँकि, पाँचवें संशोधन संरक्षण में कई बारीकियाँ और अपवाद हैं। अपना आदेश जारी करते हुए कि फ्रिकोसु ने नोटबुक को डिक्रिप्ट किया, अमेरिकी जिला न्यायाधीश रॉबर्ट ब्लैकबर्न ने संकेत दिया माना जाता है कि फ्रिकोसू मामला सीमा रेखा से बाहर है, हालांकि उनका मानना ​​है कि इस मामले में कानून बनाने के लिए ज्यादा कुछ नहीं है पर।

संयुक्त राज्य संविधान शटरस्टॉकपांचवें संशोधन में विशेष रूप से प्रावधान है कि किसी भी व्यक्ति को अपने खिलाफ गवाही देने के लिए मजबूर नहीं किया जा सकता है। हालाँकि, सुप्रीम कोर्ट के बाद के फैसलों ने उस सुरक्षा को केवल मजबूर प्रशंसापत्र संचार पर लागू करने के लिए बाध्य किया है - आमतौर पर अदालत के समक्ष लिखित या मौखिक संचार। ऐसा मामला कानून भी है जो स्वीकार करता है कि भले ही कोई दस्तावेज़ पांचवें संशोधन विशेषाधिकार द्वारा संरक्षित नहीं है, का कार्य , उत्पादन दस्तावेज़ हो सकता है: यदि अभियोजकों को किसी दस्तावेज़ के बारे में केवल इस आधार पर पता चलता है कि प्रतिवादी को इसे प्रस्तुत करने की आवश्यकता है, तो यह आत्म-दोषारोपण के समान होगा।

सुप्रीम कोर्ट की मिसाल के तहत, किसी प्रतिवादी को अपने मन की बात बताने के लिए मजबूर नहीं किया जा सकता: आख़िरकार, चुप रहने का अधिकार है। इसलिए, फ्रिकोसु को पासवर्ड बनाने के लिए बाध्य नहीं किया जा सकता।

हालाँकि, न्यायाधीश ब्लैकबर्न ने पाया कि सरकार ने उचित रूप से स्थापित किया है कि तोशिबा नोटबुक फ्रिकोसु की है या मुख्य रूप से उसके द्वारा उपयोग की गई थी, और यह कि सरकार "कंप्यूटर की फ़ाइलों के अस्तित्व और स्थान के बारे में जानती है।" उनका निष्कर्ष व्हाटकॉट और के बीच रिकॉर्ड की गई टेलीफोन बातचीत पर दृढ़ता से आधारित है फ्रिकोसु. इसलिए, ब्लैकबर्न ने फ्रिकोसु को कंप्यूटर की सामग्री के डिक्रिप्टेड संस्करण प्रदान करने के लिए बाध्य किया - पासवर्ड ही नहीं - उत्पादन अपवाद द्वारा संरक्षित नहीं है। न्यायाधीश ने कंप्यूटर की सामग्री को कवर करने वाले सर्च वारंट को भी वैध पाया।

जज ब्लैकबर्न है उसके खिलाफ डिक्रिप्टेड डेटा तैयार करने के अधिनियम का उपयोग करके फ्रिकोसु को सरकार से सीमित प्रतिरक्षा प्रदान की गई। दूसरे शब्दों में, यदि डिक्रिप्ट की गई जानकारी में कुछ अप्रत्याशित या यहां तक ​​कि असंबंधित भी शामिल है, तो सरकार इस तथ्य के आधार पर अभियोजन चलाने में सक्षम नहीं होगी कि फ्रिकोसु इसे डिक्रिप्ट करने में सक्षम था।

पांचवें संशोधन के बारे में क्या?

क्या फ्रिकोसु का मामला वास्तव में पांचवें संशोधन की सुरक्षा से बाहर है? फ्रिकोसु के वकील ऐसा नहीं सोचते हैं, और न ही इलेक्ट्रॉनिक फ्रंटियर फ़ाउंडेशन जैसे समूह, जिन्होंने इस साल की शुरुआत में एक एमिकस (अदालत का मित्र) संक्षिप्त विवरण दायर किया था (पीडीएफ) फ्रिकोसु की ओर से।

मूल तर्क यह है कि फ्रिकोसु के पांचवें संशोधन अधिकार उसे उत्पादन करने से बचाते हैं इसकी सामग्री का अनएन्क्रिप्टेड होना इस बात पर निर्भर करता है कि सरकार क्या करती है और उसके बारे में पहले से ही नहीं जानती है सामग्री न्यायाधीश ब्लैकबर्न ने पाया कि सरकार ने स्थापित किया है कि कंप्यूटर की सामग्री मामले के लिए प्रासंगिक है, और सरकारी वकीलों ने तर्क दिया कि पहुंच प्रदान करने की आवश्यकता जांचकर्ताओं को विदेशी बैंक खातों और सुरक्षा जमा की जांच करने में सक्षम बनाने के लिए संदिग्धों को प्राधिकरण पर हस्ताक्षर करने की आवश्यकता से अलग नहीं है बक्से.

उपयोगकर्ता नाम और पासवर्ड शटरस्टॉक

हालाँकि, ऐसे मामलों में जहां सरकार प्रतिवादियों को दस्तावेज़ों का खुलासा करने के लिए मजबूर करने में सक्षम है खातों, सरकार को पहले से ही एक तिहाई के माध्यम से उन वस्तुओं के अस्तित्व के बारे में पता चल गया है दल। फ्रिकोसु के मामले में, एक तर्क दिया जा सकता है कि सरकार को पता नहीं है कि एन्क्रिप्टेड कंप्यूटर पर उसे कौन सी सामग्री मिलेगी, या वह जानकारी कंप्यूटर पर कहाँ स्थित हो सकती है। (ईएफएफ ने यहां तक ​​तर्क दिया कि सरकार वास्तव में यह साबित नहीं कर सकती कि नोटबुक वही है जो तलाशी के दौरान जब्त की गई थी।)

हालाँकि न्यायाधीश ब्लैकबर्न ने सरकार को इसका उपयोग करने से रोकने के लिए फ्रिकोसू को सीमित छूट प्रदान की है कार्य उसके विरुद्ध डिक्रिप्टेड डेटा प्रदान करने से, प्रतिरक्षा का विस्तार नहीं होता है डेटा अपने आप। एक तर्क दिया जा सकता है कि यह सीमित प्रतिरक्षा संभावित रूप से जबरन गवाही के व्युत्पन्न उपयोग के खिलाफ सुप्रीम कोर्ट के निषेध का उल्लंघन करती है। यदि सरकार को अनएन्क्रिप्टेड लैपटॉप से ​​प्राप्त सबूतों का उपयोग फ्रिकोसू के विरुद्ध करना पड़ा, तो सरकार को ऐसा करना पड़ सकता है साबित करें कि उसने सभी सबूत केवल फ्रिकोसु से प्राप्त करने के बजाय स्वतंत्र स्रोतों से प्राप्त किए (या प्राप्त कर सकते थे)। स्वयं. अब तक, सरकार को अन्य स्रोतों से नोटबुक पर मौजूद जानकारी को खोजने में कोई सफलता नहीं मिली है, न ही जांचकर्ताओं ने नोटबुक को डिक्रिप्ट करने में कोई प्रगति की है। फिर भी, न्यायाधीश ब्लैकबर्न ने पाया कि "यह तथ्य कि [सरकार] किसी विशिष्ट दस्तावेज़ की विशिष्ट सामग्री को नहीं जानता है, उत्पादन में बाधा नहीं है।"

अन्य मामले

अपने निष्कर्षों में, न्यायाधीश ब्लैकबर्न ने कहा कि ऐसे कई अन्य मामले नहीं हैं जो फ्रिकोसु मामले की परिस्थितियों के समानांतर हों। सबसे प्रत्यक्ष उदाहरण में 2006 में वर्मोंट में सीमा पार करना शामिल प्रतीत होता है। तलाशी के दौरान, एक अधिकारी ने एक कंप्यूटर खोला और (बिना पासवर्ड डाले) उसकी फ़ाइलें देखीं, जिनमें चाइल्ड पोर्नोग्राफ़ी भी शामिल थी। प्रतिवादी को गिरफ्तार कर लिया गया और नोटबुक जब्त कर ली गई; हालाँकि, जब अधिकारियों ने बाद में कंप्यूटर तक पहुँचने का प्रयास किया तो वह पासवर्ड से सुरक्षित पाया गया। उस मामले में, प्रतिवादी को पासवर्ड प्रस्तुत करने का आदेश नहीं दिया गया था, बल्कि "Z" ड्राइव का एक अनएन्क्रिप्टेड संस्करण प्रस्तुत करने का आदेश दिया गया था, जहां अधिकारियों ने पहले सामग्री देखी थी। हालाँकि, उस मामले का एक महत्वपूर्ण हिस्सा यह है कि अधिकारियों ने वास्तव में ऐसा किया था देखा कंप्यूटर पर अवैध सामग्री. प्रतिवादी को सूचना तक पहुँच प्रदान करने का आदेश देने से पहले उन्हें पता था कि यह कहाँ है। फ्रिकोसु के मामले में, अभियोजकों को बस इतना पता है कि उनके पास एक एन्क्रिप्टेड कंप्यूटर है। इसकी सामग्री के संबंध में उनके पास कोई स्वतंत्र साक्ष्य या गवाही नहीं है।

2004 में वाशिंगटन राज्य में, किंग काउंटी के पूर्व शेरिफ जासूस डैन रिंग थे कानून प्रवर्तन डेटाबेस के अनुचित उपयोग के लिए गिरफ्तार किया गया साथ ही अन्य आपराधिक आरोप भी। हालाँकि रिंग के कंप्यूटर पर पाए गए डेटा में कई देशों में गर्लफ्रेंड, वेश्यावृत्ति गिरोह और एस्कॉर्ट सेवाओं के साथ उसकी कुछ बातचीत का विवरण दिया गया था, लेकिन उसकी हार्ड ड्राइव का एक हिस्सा एन्क्रिप्ट किया गया था। रिंग ने लगातार दावा किया कि वह एन्क्रिप्टेड डेटा का पासवर्ड याद नहीं रख सका, और आंशिक रूप से परिणामस्वरूप उसके खिलाफ मामला सुनवाई के लिए निर्धारित होने से तीन दिन पहले हटा दिया गया था। रिंग सेवानिवृत्त हो गई - पेंशन के साथ - और एन्क्रिप्टेड डेटा को कभी भी क्रैक नहीं किया गया।

एक मिसाल कायम करना

कल एक बयान में, फ्रिकोसु के वकील फिलिप डुबोइस ने कहा, "यह संभव है कि सुश्री फ्रिकोसु के पास कंप्यूटर को डिक्रिप्ट करने की क्षमता नहीं है, क्योंकि डुबॉइस ने एक बयान में कहा, "उसने शायद उस कंप्यूटर पर एन्क्रिप्शन सेट नहीं किया था और पासवर्ड या पासफ़्रेज़ को नहीं जानती या याद नहीं रखती होगी।" मंगलवार।

विशेष रूप से, डुबॉइस ने पीजीपी निर्माता फिलिप ज़िम्मरमैन का भी बचाव किया था जब वह आपराधिक जांच के अधीन थे अमेरिकी सीमा शुल्क सेवा, जिसने पीजीपी एल्गोरिदम को निर्यात नियंत्रण के अधीन हथियार के रूप में वर्गीकृत करने की मांग की। 1996 में मामला बिना अभियोग के हटा दिया गया।

यदि फ्रिकोसु को कंप्यूटर पर संग्रहीत डेटा का अनएन्क्रिप्टेड संस्करण प्रदान करने के लिए मजबूर किया जा सकता है, तो यह आधुनिक प्रौद्योगिकी उपयोगकर्ताओं के लिए एक अशुभ मिसाल कायम कर सकता है। वे लोग जो ड्रॉपबॉक्स, ऐप्पल के आईक्लाउड, अमेज़ॅन एस3 और असंख्य अन्य सेवाओं का उपयोग करते हैं सभी अपने डेटा को एन्क्रिप्टेड रूप में सुरक्षित रूप से संग्रहीत करने पर भरोसा करें। इसी तरह, हार्डवेयर-आधारित एन्क्रिप्शन के साथ हार्ड ड्राइव और एसएसडी अधिक से अधिक मुख्यधारा बन रहे हैं - विशेष रूप से आसानी से खोए या चोरी हुए मोबाइल उपकरणों के प्रसार के साथ। हाई-ग्रेड एन्क्रिप्शन अब केवल टॉप-ग्रेड टेक्नोफाइल्स के लिए एक उपकरण नहीं है: यह रोजमर्रा के उत्पादों में है, और लाखों लोग हर दिन इस पर भरोसा करते हैं। यदि सरकार उपयोगकर्ताओं को अपने डेटा की अनएन्क्रिप्टेड प्रतियां तैयार करने के लिए मजबूर कर सकती है - बिना यह जाने कि वह डेटा क्या हो सकता है - यह मुक्त भाषण और सूचना की स्वतंत्रता को महत्वपूर्ण रूप से बाधित कर सकता है।

और इससे कोई फर्क नहीं पड़ता कि फ्रिकोसु को अपना पासवर्ड याद है या नहीं।

छवि क्रेडिट: Shutterstock/मैक्स-स्टूडियो/जे। हेलगसन/जेमिक्स

श्रेणियाँ

हाल का

हेलो, अनचार्टेड और वीडियो गेम रूपांतरण पर रॉटेन टोमाटोज़ के मार्क एलिस

हेलो, अनचार्टेड और वीडियो गेम रूपांतरण पर रॉटेन टोमाटोज़ के मार्क एलिस

मार्क एलिस एक हास्य अभिनेता, अभिनेता, पॉडकास्टर...

डॉ. स्ट्रेंज 2 और कॉमिक बुक फिल्मों की स्थिति पर मार्क एलिस

डॉ. स्ट्रेंज 2 और कॉमिक बुक फिल्मों की स्थिति पर मार्क एलिस

मार्क एलिस एक हास्य अभिनेता, अभिनेता, पॉडकास्टर...

प्रेस प्ले कैसे रोमांस, समय यात्रा और सर्फिंग का मिश्रण करता है

प्रेस प्ले कैसे रोमांस, समय यात्रा और सर्फिंग का मिश्रण करता है

टाइम ट्रैवल रोमांस इन दिनों बहुत लोकप्रिय है। र...