警察可以解锁您的手机吗?沃思堡刑事律师

通过 本森·瓦格斯(Benson Varghese)

最近更新时间: 2020年6月4日
发表于: 2014年11月3日

 

 

警察可以解锁您的电话吗?加密技术的最新进展以及免费,开源的广泛使用 [1] 加密技术使加密信息在我们的日常生活中无处不在。苹果和谷歌都宣布将对他们最新的移动操作系统进行加密,而且即使下令制造商也无法解密手机。此外,自iPhone 3GS以来,所有Apple iPhone均使用内置加密。本文提供了加密入门,以及 警察是否可以强迫您提供密码并解锁手机。

警察可以解锁您的手机吗?

官员可以强迫个人提供指纹来解锁您的手机。新的Apple手机和平板电脑均配备了“ TouchID”。允许这些设备的用户仅使用指纹来解锁设备。这些设备的用户避免被迫提供指纹来解锁设备的最简单方法是重启手机。设备关闭后,需要重新启动密码才能再次激活TouchID。

什么是加密?

加密是将信息从任何人都可以理解的形式(“纯文本”)转换为只有具有“加密密钥”的人才能阅读的形式(“密文”)的过程。在现代信息通常以电子方式存储的情况下,密钥采用复杂算法的形式,该算法将纯文本转换为密文。 [2] 密码术是加密和解密的科学,它来自希腊语“ kryptos”和“ graphos”,两者合起来意为“隐藏文字”。 [3]

自人类首次开始向彼此发送消息以来,加密以多种形式在保持通信机密性方面发挥了重要作用。加密的消息已通过象形文字和冒烟信号发送。 [4] 在美国独立战争时期,早期的美国人依靠加密来保持通信秘密。 [5] 革命后,本杰明·富兰克林和美国最高法院第一任首席法官等著名人物以使用加密文件而闻名。本杰明·富兰克林(Benjamin Franklin)发明了大陆大会使用的密码。 [6] 他甚至还出版了一本有关密码使用的书。 [7] 最高法院第一任首席法官约翰·杰伊(John Jay)在出国期间进行的所有外交往来都使用密码。 [8]

近年来,普通大众使用的加密级别已经远远超过了政府解密信息的技术能力。蛮力攻击是尝试通过尝试每种可能的组合键直到找到正确的密钥来解密信息。 [11] 可能的密钥数量取决于加密级别,该级别通常以比特来衡量。当今最常用的加密级别是128位加密。经过多年的加密研究以及计算机的发展速度,欧洲卓越技术网络去年报告说,要及时消除128位加密至少需要三十年。 [12] 该报告是对加密,蛮力攻击以及随着时间的推移计算能力提高的四年多研究的结晶。 [13] 即使考虑到未来计算能力的显着提高,例如量子计算的到来,该组织也希望在可预见的将来,仍强烈建议使用256位加密。 [14]

尽管很难解密甚至128位加密,但现在可以使用的通用软件允许用户使用更强的加密级别来加密其数据。由于加密技术的进步,执法人员和情报界都希望法院通过法院命令和陪审团传票来强迫加密密钥。 [15]

强制性密码生产的第五修正案含义

第五修正案保护个人免受强迫自己作证。 [16] 为了实施第五修正案的保护,必须(i)强制陈述,(ii)推荐词和(iii)陈述性陈述。 [17]

在布歇联邦法院在2007年裁定了第一起涉及密码密钥强制的案件。 [18] 塞巴斯蒂安·布歇(Sebastian Boucher)停下来进行例行边境检查时,正越过加拿大边境进入美国。 [19] 警员在车辆后座上发现了一台笔记本电脑,然后继续访问计算机上的文件。 [20] 调查人员能够检查笔记本电脑的内容,而无需提示输入密码。 [21] 官员注意到了一些文件,这些文件的名称表明这些文件可能是儿童色情制品。 [22] 然后,他请受过专门训练以识别儿童色情内容的特工协助调查。 [23] 特工查看了这些文件,并确定它们是儿童色情图片和视频。[24] 将Boucher逮捕后,他们没收了他的笔记本电脑并关闭了电源。 [25]

当执法人员后来尝试访问笔记本电脑上的文件时,他们发现硬盘驱动器已加密,并且在计算机开机时需要密码才能访问硬盘驱动器。 [26] 一名接受过计算机取证培训的特殊代理人在陪审团面前作证说,Boucher使用的加密软件没有已知的后门,执法人员可能会使用该后门来破坏加密。  [27] 特殊代理人还证明,几乎不可能在任何合理的时间内猜测出密码,因为自动化程序尝试各种可能的加密密钥组合可能需要花费数年的时间。 [28] 根据特别代理人的证词,大陪审团传唤Boucher泄露加密密钥。 [29] 鲍彻拒绝了,并撤消了传票。 [30] 在审判中,美国地方法官杰罗姆·奈德迈尔(Jerome Neidermeier)认为,强迫布歇透露自己的钥匙将违反《第五修正案》。 [31]

提出上诉后,该州改变了策略,而不是要求自己生产加密密钥,而是要求Boucher输入其加密密钥来解锁硬盘驱动器,从而使调查人员可以访问该驱动器,而不必强迫Boucher泄露密钥。 [32] 美国地方法院命令Boucher根据要求输入他的加密密钥。 [33] 法院认为,Boucher没有任何生产行为特权,可以保护他免于向大陪审团提供未加密版本的磁盘。 [34] 法院根据第二巡回法庭的判例裁定,尽管不知道硬盘的全部内容,但由于政府可以证明该磁盘包含儿童色情制品的证据已成定局。“具有合理的特殊性,它知道传票文件的存在和位置。” [35]

当Boucher被要求交出密码时,法院作出了判决,因为该州已经知道硬盘上的内容。从根本上说,第五修正案对自证其罪的特权是“预先得出结论”

在2012年,第十一巡回法庭裁定,如果被告未提供有关加密驱动器中包含的内容的执法信息,则不能强迫个人解密硬盘驱动器内容。 美国诉母鹿(在2011年3月25日的大陪审团传唤Duces Tecum案中), 670 F.3d 1335 (2012年11月11日)。警方查封了他们使用互联网协议地址跟踪的计算机和外部硬盘驱动器后,发生了此案,他们有理由相信其中包含儿童色情内容。被告在拒绝解密笔记本电脑和硬盘驱动器以进行执法后被蔑视。上诉后,第十一巡回法庭裁定,对硬盘内容的解密和生产将是证明,并确实触发了第五修正案保护。

生物识别安全性:如果停止,为什么要关闭iPad / iPhone?

如今,通常使用指纹来保护电话和平板电脑。定期使用指纹保护计算机,有时使用虹膜扫描对其进行加密。虽然生物特征识别扫描为普通用户提供了更好的安全性,但对于日常用户而言,存在明显的缺点。与需要访问密码的密码不同,生物特征识别扫描仅需要您拥有的密码。换句话说,第五修正案不涉及提供指纹或虹膜扫描,而是要求提供密码才能引起第五修正案的保护。

弗吉尼亚巡回法院的一名法官裁定,官员可以强迫个人提供指纹来解锁手机。在该案中,被告戴维·鲍斯特(David Baust)被控犯有侵犯他人身分的案件。警察有理由相信这场战斗可能已经记录在Baust的电话中,并试图迫使他解锁手机。法官史蒂文·弗鲁奇(Steven Frucci)裁定提供指纹并不意味着《第五修正案》,因为指纹本质上是非证明性的。这与强迫提供DNA样本或物理密钥没有什么不同:这是您拥有的东西,不是您知道的东西。

当今,许多电话都配备了“ TouchID”。允许这些设备的用户仅使用指纹来解锁设备。这些设备的用户避免被迫提供指纹来解锁设备的最简单方法是重启手机。设备关闭后,需要重新启动密码才能再次激活TouchID。

随着执法机构越来越善于利用技术来发挥自己的优势,对与法律和技术的变化保持同步的刑事辩护律师的需求只会越来越多。

联系我们

致电我们 (817)203-2220 参加免费的策略会议。我们的前检察官和董事会认证的刑事律师团队将为您提供帮助。在此通话期间,我们将:

  • 讨论您案件的事实;
  • 讨论涉及的法律问题,包括指控的直接和附带后果;和
  • 讨论适用于您的计划的辩护,并概括地讨论我们针对您的案件的处理方法。

你也可以联系我们 线上.

尾注:

[1] 看到 珍妮弗·诺​​(Jennifer Nou), 民主化私有化:通过采购合同促进选举诚信,118 Yale LJ 744,784(说明开放源代码软件是向公众提供的软件,允许其他程序员查看,修改和重新分发代码,对于加密软件而言,这是对程序中后门程序的附加保护层,可能会使加密失效)。

[2] 看到 A. Michael Froomkin, 隐喻是关键:密码学,飞剪机芯片和宪法,143 U. Pa。L. Rev. 709,713。

[3] D.森林·沃尔夫 政府的阅读权:在难以破解的加密时代保持国家对数字数据的访问,49 Emory L.J. 711,714。

[4] 看到 约翰·弗雷泽(III),使用加密,编码和秘密通信是受美国宪法保护的“古代自由”,2 Va。J.L.&科技2,第18卷(1997)(描述了秘密通信的早期形式)。

[5] ID。 21岁(描述了美国早期历史中秘密通信的使用)。

[6] 弗雷泽 同上 附注23,第33页。

[7] 乔治·费舍尔(George Fisher),美国讲师,54-55岁(本杰明·富兰克林(Benjamin Franklin)1748年)(1748年)。

[8] ID。在27岁。

[11] 亨利·沃尔夫 遇到加密证据,通知科学,2002年6月,第1602页。

[12] Steve Babbage等人,《 ECRYPT算法和密钥大小年度报告(2007-2008)30(2008)》, 可在 http://www.ecrypt.eu.org/ecrypt1/documents/D.SPA.28-1.1.pdf.

[13] ID.

[14] ID.

[15] 也可以看看 亚当·C·波宁 保护保护:密码法规的第一和第五修订挑战,1996 U. Chi。 Legal F.495,503(1996)(建议使用使用每秒可处理一百万个密钥的计算机进行蛮力攻击,要对1024位加密进行解密需要10年至27年的时间进行8.96倍)。

[16] 美国宪法修改。 V.

[17] Fisher诉美国,425 U.S. 391,408(1976)。

[18] 在re Boucher,No. 2:06-mj-91,2007 WL 4246473,at 1(D.Vt.2007年11月29日)中。

[19] ID。在2。

[20] ID。在1。

[21] ID.

[22] ID.

[23] ID.

[24] ID.

[25] ID.

[26] ID。在2。

[27] ID.

[28] ID。

[29] ID.

[30] ID.

[31] ID。在6点钟。

[32] 在Boucher,No. 2:06-mj-91,2009 WL 424718,at 1(D.Vt.2009年2月19日)中。

[33] ID。

[34] ID。

[35] ID。在3。

今天打电话给我们!
(817)203-2220
警察可以解锁您的手机吗?沃思堡刑事律师
    警察可以解锁您的电话吗?加密技术的最新进展以及免费,开源的广泛使用 [1] 加密技术使加密信息在我们的日常生活中无处不在。苹果和谷歌都宣布将对他们最新的移动操作系统进行加密,而且即使下令制造商也无法解密手机。此外,自iPhone 3GS以来,所有Apple iPhone均使用内置加密。本文提供了加密入门,以及 警察是否可以强迫您提供密码并解锁手机。

警察可以解锁您的手机吗?

官员可以强迫个人提供指纹来解锁您的手机。新的Apple手机和平板电脑均配备了“ TouchID”。允许这些设备的用户仅使用指纹来解锁设备。这些设备的用户避免被迫提供指纹来解锁设备的最简单方法是重启手机。设备关闭后,需要重新启动密码才能再次激活TouchID。

什么是加密?

加密是将信息从任何人都可以理解的形式(“纯文本”)转换为只有具有“加密密钥”的人才能阅读的形式(“密文”)的过程。在现代信息通常以电子方式存储的情况下,密钥采用复杂算法的形式,该算法将纯文本转换为密文。 [2] 密码术是加密和解密的科学,它来自希腊语“ kryptos”和“ graphos”,两者合起来意为“隐藏文字”。 [3] 自人类首次开始向彼此发送消息以来,加密以多种形式在保持通信机密性方面发挥了重要作用。加密的消息已通过象形文字和冒烟信号发送。 [4] 在美国独立战争时期,早期的美国人依靠加密来保持通信秘密。 [5] 革命后,本杰明·富兰克林和美国最高法院第一任首席法官等著名人物以使用加密文件而闻名。本杰明·富兰克林(Benjamin Franklin)发明了大陆大会使用的密码。 [6] 他甚至还出版了一本有关密码使用的书。 [7] 最高法院第一任首席法官约翰·杰伊(John Jay)在出国期间进行的所有外交往来都使用密码。 [8] 近年来,普通大众使用的加密级别已经远远超过了政府解密信息的技术能力。蛮力攻击是尝试通过尝试每种可能的组合键直到找到正确的密钥来解密信息。 [11] 可能的密钥数量取决于加密级别,该级别通常以比特来衡量。当今最常用的加密级别是128位加密。经过多年的加密研究以及计算机的发展速度,欧洲卓越技术网络去年报告说,要及时消除128位加密至少需要三十年。 [12] 该报告是对加密,蛮力攻击以及随着时间的推移计算能力提高的四年多研究的结晶。 [13] 即使考虑到未来计算能力的显着提高,例如量子计算的到来,该组织也希望在可预见的将来,仍强烈建议使用256位加密。 [14] 尽管很难解密甚至128位加密,但现在可以使用的通用软件允许用户使用更强的加密级别来加密其数据。由于加密技术的进步,执法人员和情报界都希望法院通过法院命令和陪审团传票来强迫加密密钥。 [15]

强制性密码生产的第五修正案含义

第五修正案保护个人免受强迫自己作证。 [16] 为了实施第五修正案的保护,必须(i)强制陈述,(ii)推荐词和(iii)陈述性陈述。 [17] 在布歇联邦法院在2007年裁定了第一起涉及密码密钥强制的案件。 [18] 塞巴斯蒂安·布歇(Sebastian Boucher)停下来进行例行边境检查时,正越过加拿大边境进入美国。 [19] 警员在车辆后座上发现了一台笔记本电脑,然后继续访问计算机上的文件。 [20] 调查人员能够检查笔记本电脑的内容,而无需提示输入密码。 [21] 官员注意到了一些文件,这些文件的名称表明这些文件可能是儿童色情制品。 [22] 然后,他请受过专门训练以识别儿童色情内容的特工协助调查。 [23] 特工查看了这些文件,并确定它们是儿童色情图片和视频。[24] 将Boucher逮捕后,他们没收了他的笔记本电脑并关闭了电源。 [25] 当执法人员后来尝试访问笔记本电脑上的文件时,他们发现硬盘驱动器已加密,并且在计算机开机时需要密码才能访问硬盘驱动器。 [26] 一名接受过计算机取证培训的特殊代理人在陪审团面前作证说,Boucher使用的加密软件没有已知的后门,执法人员可能会使用该后门来破坏加密。  [27] 特殊代理人还证明,几乎不可能在任何合理的时间内猜测出密码,因为自动化程序尝试各种可能的加密密钥组合可能需要花费数年的时间。 [28] 根据特别代理人的证词,大陪审团传唤Boucher泄露加密密钥。 [29] 鲍彻拒绝了,并撤消了传票。 [30] 在审判中,美国地方法官杰罗姆·奈德迈尔(Jerome Neidermeier)认为,强迫布歇透露自己的钥匙将违反《第五修正案》。 [31] 提出上诉后,该州改变了策略,而不是要求自己生产加密密钥,而是要求Boucher输入其加密密钥来解锁硬盘驱动器,从而使调查人员可以访问该驱动器,而不必强迫Boucher泄露密钥。 [32] 美国地方法院命令Boucher根据要求输入他的加密密钥。 [33] 法院认为,Boucher没有任何生产行为特权,可以保护他免于向大陪审团提供未加密版本的磁盘。 [34] 法院根据第二巡回法庭的判例裁定,尽管不知道硬盘的全部内容,但已成定论,该磁盘包含儿童色情制品的证据,因为政府可以“合理地表明其知道]传票文件的存在和位置。” [35] 当Boucher被要求交出密码时,法院作出了判决,因为该州已经知道硬盘上的内容。从根本上说,第五修正案对自证其罪的特权是“预先得出结论” 在2012年,第十一巡回法庭裁定,如果被告未提供有关加密驱动器中包含的内容的执法信息,则不能强迫个人解密硬盘驱动器内容。 美国诉母鹿(在2011年3月25日的大陪审团传唤Duces Tecum案中), 670 F.3d 1335 (2012年11月11日)。警方查封了他们使用互联网协议地址跟踪的计算机和外部硬盘驱动器后,发生了此案,他们有理由相信其中包含儿童色情内容。被告在拒绝解密笔记本电脑和硬盘驱动器以进行执法后被蔑视。上诉后,第十一巡回法庭裁定,对硬盘内容的解密和生产将是证明,并确实触发了第五修正案保护。

生物识别安全性:如果停止,为什么要关闭iPad / iPhone?

如今,通常使用指纹来保护电话和平板电脑。定期使用指纹保护计算机,有时使用虹膜扫描对其进行加密。虽然生物特征识别扫描为普通用户提供了更好的安全性,但对于日常用户而言,存在明显的缺点。与需要访问密码的密码不同,生物特征识别扫描仅需要您拥有的密码。换句话说,第五修正案不涉及提供指纹或虹膜扫描,而是要求提供密码才能引起第五修正案的保护。 弗吉尼亚巡回法院的一名法官裁定,官员可以强迫个人提供指纹来解锁手机。在该案中,被告戴维·鲍斯特(David Baust)被控犯有侵犯他人身分的案件。警察有理由相信这场战斗可能已经记录在Baust的电话中,并试图迫使他解锁手机。法官史蒂文·弗鲁奇(Steven Frucci)裁定提供指纹并不意味着《第五修正案》,因为指纹本质上是非证明性的。这与强迫提供DNA样本或物理密钥没有什么不同:这是您拥有的东西,不是您知道的东西。

当今,许多电话都配备了“ TouchID”。允许这些设备的用户仅使用指纹来解锁设备。这些设备的用户避免被迫提供指纹来解锁设备的最简单方法是重启手机。设备关闭后,需要重新启动密码才能再次激活TouchID。

随着执法机构越来越善于利用技术来发挥自己的优势,对与法律和技术的变化保持同步的刑事辩护律师的需求只会越来越多。

联系我们

致电我们 (817)203-2220 参加免费的策略会议。我们的前检察官和董事会认证的刑事律师团队将为您提供帮助。在此通话期间,我们将: 你也可以联系我们 线上.

尾注:

[1] 看到 珍妮弗·诺​​(Jennifer Nou), 民主化私有化:通过采购合同促进选举诚信,118 Yale LJ 744,784(说明开放源代码软件是向公众提供的软件,允许其他程序员查看,修改和重新分发代码,对于加密软件而言,这是对程序中后门程序的附加保护层,可能会使加密失效)。 [2] 看到 A. Michael Froomkin, 隐喻是关键:密码学,飞剪机芯片和宪法,143 U. Pa。L. Rev. 709,713。 [3] D.森林·沃尔夫 政府的阅读权:在难以破解的加密时代保持国家对数字数据的访问,49 Emory L.J. 711,714。 [4] 看到 约翰·弗雷泽(III),使用加密,编码和秘密通信是受美国宪法保护的“古代自由”,2 Va。J.L.&科技2,第18卷(1997)(描述了秘密通信的早期形式)。 [5] ID。 21岁(描述了美国早期历史中秘密通信的使用)。 [6] 弗雷泽 同上 附注23,第33页。 [7] 乔治·费舍尔(George Fisher),美国讲师,54-55岁(本杰明·富兰克林(Benjamin Franklin)1748年)(1748年)。 [8] ID。在27岁。 [11] 亨利·沃尔夫 遇到加密证据,通知科学,2002年6月,第1602页。 [12] Steve Babbage等人,《 ECRYPT算法和密钥大小年度报告(2007-2008)30(2008)》, 可在 http://www.ecrypt.eu.org/ecrypt1/documents/D.SPA.28-1.1.pdf. [13] ID. [14] ID. [15] 也可以看看 亚当·C·波宁 保护保护:密码法规的第一和第五修订挑战,1996 U. Chi。 Legal F.495,503(1996)(建议使用使用每秒可处理一百万个密钥的计算机进行蛮力攻击,要对1024位加密进行解密需要10年至27年的时间进行8.96倍)。 [16] 美国宪法修改。 V. [17] Fisher诉美国,425 U.S. 391,408(1976)。 [18] 在re Boucher,No. 2:06-mj-91,2007 WL 4246473,at 1(D.Vt.2007年11月29日)中。 [19] ID。在2。 [20] ID。在1。 [21] ID. [22] ID. [23] ID. [24] ID. [25] ID. [26] ID。在2。 [27] ID. [28] ID。 [29] ID. [30] ID. [31] ID。在6点钟。 [32] 在Boucher,No. 2:06-mj-91,2009 WL 424718,at 1(D.Vt.2009年2月19日)中。 [33] ID。 [34] ID。 [35] ID。在3。
//biogramme.com/wp-content/themes/varghesesummer/images/our-team.jpg
2020-06-04T18:00:36-06:00
Varghese Summersett PLLC
Varghese Summersett PLLC