Was bedeutet eigentlich die Google Street View WLAN-Entscheidung
Entspricht ein WLAN Signal das einen UKW-Radiosender, Strahlen klassische Rock-Balladen über Ihre Autolautsprecher?
Nicht zu dem Ninth Circuit Court of Appeals ausgestellt, die seine lang erwartete Entscheidung in Joffe v. Google in dieser Woche der Fall, wo Google verklagt wurde, angeblich aufgrund eines Verstoßes gegen die Wiretap Act wenn Daten aus WLAN-Router wie es ging durch die Street View-Autos gesaugt.
Hintergrund
Google Street View-Funktion ermöglicht es Benutzern, Fotos von bestimmten Adressen auf einer Google Map zu sehen. Um diese Bilder zu erzeugen, Google eine Flotte von Autos mit Kameras montiert auf ihren Dächern zu fahren auf der ganzen Welt im Einsatz und fotografieren alles, was es konnte. Von 2007 bis 2010 rüstete sich Google auch diese Autos mit Antennen und Software, die waren in der Lage ist, Scannen wireless-Router in der Nähe zur Erfassung von Informationen wie der Netzwerkname, MAC-Adressen des Routers und ob ein WLAN Netzwerk verschlüsselt wurde.
Google hat dies zur Verbesserung der Genauigkeit und Präzision seiner standortbezogene Dienste. Aber es erfasst auch "Nutzlastdaten", oder die eigentlichen Daten übertragen durch die Wi-Fi-Netzwerke, einschließlich e-Mails, Benutzernamen, Passwörter und vieles mehr. Nachdem Google für kritisiert wurde die Sammlung Itapologized für das Programm im Jahr 2010 Autos geerdet und wurde bestellt, um die Daten in einigen Ländern zu löschen.
Die Klage und das Gesetz
Zahlreiche wurden Sammelklagen gegen Google im Jahr 2010, behauptet das Unternehmen Bundes- und Wiretap Gesetze verletzt hatte, durch das Sammeln von Daten. Obwohl die Wiretap Act in der Regel das Abhören von elektronischer und Draht Kommunikation verbietet, zog Google aussprechen den Fall argumentieren, dass es gegen das Gesetz verstoßen hat nicht, weil die Erhebung der Daten unter eine Ausnahme des Wiretap Act erlaubt war. Unter 18 U.S.C. § 2511(2)(g)(i), das Abhören von eine "elektronische Kommunikation", die "ist leicht zugänglich für die breite Öffentlichkeit" zulässig ist.
Das ist wirklich zwei verwandte Ausnahmen. Die erste umfasst elektronische Kommunikation, die "leicht zugänglich für die breite Öffentlichkeit." Zum Beispiel, eine Nachricht auf einem öffentlichen Forum gepostet. Die zweite Ausnahme kommt aus der Definition von "leicht zugänglich für die breite Öffentlichkeit" in 18 U.S.C. § 2510(16)(a), umfasst eine unverschlüsselte "radio Kommunikation." Im Wesentlichen ist eine unverschlüsselte Funkverbindung immer als "leicht zugänglich für die breite Öffentlichkeit." So können Sie das Radio in Ihrem Auto an jeder beliebigen Station einstellen, ohne schuldig abhören.
Google argumentiert letztlich, dass seine Sammlung von unverschlüsselten WLAN-Verkehr aus zwei Gründen legal nach dem Wiretap Act war; ersten weil unverschlüsselte WLAN-Signale sind die "Funkverbindung" ist per Definition "leicht zugänglich für die breite Öffentlichkeit." Und zweitens, selbst wenn es keine "Radio Communication", es war eine elektronische Kommunikation, die in der Praxis "leicht zugänglich für die breite Öffentlichkeit."
Leider Wiretap Act nicht genauer definieren, was bedeutet "radio-Kommunikation" und so musste das erstinstanzliche Gericht zu beheben ob Wi-Fi-Signale in der Tat Kongress Begriffs sind "Kommunikation" oder nicht radio".
Die untere Gerichtsverfahren, schließlich die wurden konsolidiert, letztlich verweigert Google Bewegung, finden, dass unverschlüsselte WLAN-Signale "Funkverkehr" waren aber eher elektronische Kommunikation. Es wies dann Google fallback Argument zu finden, dass unverschlüsselte WLAN-Signale sind nicht "leicht zugänglich für die breite Öffentlichkeit."
Ninth Circuit vereinbart mit dem erkennenden Gericht. Das Thema "Kommunikation" radio", das Berufungsgericht entschied, dass Kongress"Funkverbindung"bedeutete bedeuten eine"überwiegend auditive Sendung"wie ein AM / FM oder CB-Radio ausgestrahlt. Weil Daten über ein Wi-Fi-Signal gesendet auditive nicht, Gerichtshof der, dass es keine "Funkverbindung" nach dem Wiretap Act, unabhängig davon, ob ein wireless Access Point Funkfrequenzen um zu kommunizieren.
Nachdem Sie festgestellt, dass die "Kommunikation" radio"Ausnahme nicht gelten, It lehnte auch Googles zweite Argument, die unverschlüsselten WLAN-Signale sind"leicht zugänglich für die breite Öffentlichkeit." Das Gericht stellte fest, dass im Gegensatz zu, zum Beispiel ein FM-radio-Station, die für Meilen übertragen könnte, Wi-Fi-Signale sind "geographisch begrenzt und nicht zu weit Reisen außerhalb der Mauern von Zuhause oder im Büro, wo sich der Access Point befindet." Darüber hinaus begründet das Gericht, dass Wi-Fi-Signale nicht "zugänglich", denn sie erfassen "anspruchsvolle Hard- und Software erfordert" und "die meisten der Öffentlichkeit fehlt das Know-how, um abfangen und dekodieren Nutzdaten über ein Wi-Fi-Netzwerk übertragen." Infolgedessen wird die Klage gegen Google nun fortgesetzt.
Die guten und die schlechten
Zuerst die schlechte. Bist du ein Sicherheitsexperte in der Ninth Circuit (die meisten der Westküste umfasst), unverschlüsselten WLAN-Pakete im Rahmen Ihrer Forschung zu erfassen will, rufen Sie besser einen Anwalt zuerst (und wir können Ihnen dabei helfen). Wiretap Act stellt sowohl in Zivil-als auch in schwerere Strafen für Verstöße und es besteht die reale Gefahr, die Forscher, die absichtlich Nutzlast Datenerfassung über unverschlüsselten WLAN übertragen – auch wenn sie nicht die eigentliche Kommunikation lesen – finden Sie unter Verletzung des Gesetzes. Angesichts der Bedenken Aboutover-Kriminalisierung und Überladung, Staatsanwälte haben jetzt ein weiteres Verbrechen in ihrem Arsenal zu berechnen.
Auf der anderen Seite bietet die Entscheidung auch ein starkes Argument, dass die FBI-Agenten und anderen Strafverfolgungsbehörden, die unverschlüsselten WLAN-Datenübertragung ausspionieren wollen benötigen, um ein Abhören, um dies zu tun. Wir haben gesehen, dass die Regierung verwenden eine Gerät namens "Moocherhunter" ohne einen Durchsuchungsbefehl um zu lesen, dass WLAN-Signale, um herauszufinden, wer einen bestimmten WLAN-Router verbunden ist. Dieser Beschluss legt nahe, dass, soweit die Regierung eine Gerät wie dieses verwendet (oder sogar ein "Stingray" soweit es Wi-Fi-Signale erfassen kann) Nutzdaten zu erfassen – selbst wenn es nur um den Standort einer Person bestimmen – benötigen sie eine abhören, um dies zu tun. Das ist gute Nachricht, da Wiretap Bestellungen sind schwerer zu bekommen als einen Durchsuchungsbefehl.
Es ist zweifelhaft, dass dies das letzte Wort sein wird; unterere Gerichte haben einander widersprachen und die Ninth Circuit ist das erste Berufungsgericht zur Entscheidung über die heikle Frage. Verfolgen wir die Fälle sehr genau, um vor allem zu sehen, wie die Regierung die Entscheidung interpretiert, beide zu sehen, ob es lernt sich Sicherheitsexperten und ob es eine Wanze wird um seine exotische Überwachungsinstrumente verwenden.
Dieser Artikel ist unter Creative Commons-Lizenz von Electronic Frontier Foundation reproduziert.