Программирование на Python и Objective-C в Mac OS

Программирование на Python и Objective-C под Mac OS и для iPhone / iPod Touch

Дорама расшифровщик: Смотреть бесплатно дораму Расшифровщик (Decoded: Jie Mi) онлайн на русском или с субтитрами

Содержание

Дорама Расшифровщик Китай 2016 с русской озвучкой смотреть онлайн бесплатно

Рейтинг: 10

Голосов: 3

✅ Год: 2017
🌏 Страна: Япония
📖 Жанр: аниме, мультфильм, триллер, драма, криминал
⌚ Продолжительность: 25
🎬

Сериал Расшифровщик Китай 2016 Китай с озвучкой русской онлайн смотреть все серии с субтитрами

В 2016-м году зрителям впервые была показана историческая картина китайского производства «Расшифровщик». Дорама состоит из 41 серии по 45 мин. В ролях снимались актеры Чэнь Сюэ Дун, Ин Эр, Цзинь Чао.

Шесть десятков лет тому назад за кулисами общественной и политической жизни Китая происходили довольно странные события. Как известно, в каждом государстве есть специальные службы, подобные ЦРУ или ФСБ, которые следят за тем, чтобы противник не перехватил секретную информацию. В то же время они и сами также засылают тайных агентов в логово врага в целях проведения разведывательной деятельности. Именно в таком, крайне серьезном учреждении, была однажды перехвачена важная засекреченная информация.

Лучшие дешифровщики потратили много знаний и сил для того, чтобы расшифровать послание. Но им этого сделать так и не удалось. Тогда у кого-то из героев сериала «Расшифровщик» возникла новая идея: отыскать молодых, талантливых математиков. Возможно, им удастся выполнить то, что оказалось не под силу профессионалам? Долгое время поиски нужного человека не завершались успехом, пока однажды на горизонте не появился странный, отрешенный от реалий обыденной жизни, парень.

О студенте Жун Цзинчжэне идет слава, как о необычайно талантливом математике. Главная его страсть – любимая наука, которой Жун отдает все свое время. Хотя есть у него и некоторые иные увлечения. Парень так обожает вкусные пельмени, что может съесть их несметное количество. А еще он, по какой-то неведомой нам причине, ведет учет количества пробегающих муравьев. Способности этого одаренного математика необычайно востребованы в собственном учебном заведении. Многие преподаватели хотели бы привлечь Жуна для совместной научной работы, но особенно усердствует только один из них. Так получится ли у нашего героя проявить свои способности и раскрыть тайну послания и его отправителя?

1111-signal-2016 Смотреть дораму Сигнал онлайн

#Расшифровщик Instagram posts — Gramhir.com

💙🚀Благодаря очередной расшифровке и @v_tekst окунулась в сферу, которая казалось мне недосягаемой…🚀

Что общего может быть у меня и научного сотрудника? Но всегда было интересно, как все это происходит у них там, на уровне профессоров, докторов наук и академиков…🤓

Я по-настоящему присутствовала на предзащите докторской диссертации!!!😮 И претендент реально изобрел новые химические материалы для сохранения энергии. Тема будущего!!!🚀 От этих мыслей внутри все переворачивается, когда понимаешь всю важность процесса, в котором участвовала.

Конечно, масса впечатлений от расшифровки конференции, которая проходила в киевском научном институте. Делюсь некоторыми.

🚀Суржик. Да. Сложно. потому, что думала все время, исправлять на правильное укр. слово или нет.😕 В итоге решила оставлять оригинал. В целом сложно, когда термины. Потому что я от химии далека.

🚀Сложность, что много людей участвует, у всех разный темп и произношение, пока к одному привыкнешь, уже другой выступает)))😀 Поняла, что когда один говорящий долго выступает, то гораздо легче и быстрее получается записывать за ним речь.

🚀Интересно, что все друг с другом общаются очень официально, все такие важные и по имени отчеству,🤔 но в процессе у меня возникали мысли, что они-то все знакомы, и знают друг друга, а может и дружат даже…🙂 Поэтому улыбка не сходила с моего лица.

🚀И еще я поняла, что быть научным сотрудником очень даже увлекательно. Оказалось, они много путешествуют🛫🕌 и живут в разных странах европы, к примеру, подолгу занимаясь там своими исследованиями или передавая/собирая опыт. Вот вам еще один способ увидеть мир🌏.

В общем, я довольна.☺ Получилось очень увлекательно!🕵

Каждый день узнаю что-то новое и наслаждаюсь этой многогранной жизнью!💙❤💙

#транскрайбер #транскрибация #расшифровка #расшифровщик #transcriber #перевестиаудиовтекст #перевестивидеовтекст #отекстовка

7 китайских дорам, если вы не настроены на романтику | спросиZAкино

Как бы мы ни наслаждались страстным любовным треугольником или каким-то заманчивым романтическим напряжением в воздухе, давайте посмотрим правде в глаза: иногда мы просто не в настроении для любовных троп!

Список из семи дорам самых разных жанров и периодов времени с минимальным количеством романтики.

Судмедэксперт / Medical Examiner Dr. Qin (2016)

Постер дорамы Судмедэксперт

Постер дорамы Судмедэксперт

История эксцентричного медицинского эксперта, с антисоциальными тенденциями. Вместе со своим крутым помощником и жестким полицейским детективом, трое разгадывают ужасные загадки, которые их окружают.

Темная, волнующая и запятнанная умным, своевременным юмором, эта дорама гарантированно привлечет вас. Темп быстрый, персонажи очень милые.

Расшифровщик / Decoded (2016)

Сериал о молодом гении математики, который был нанят для работы в Unit 701.

Кадр из дорамы Расшифровщик

Кадр из дорамы Расшифровщик

Чейни Чен изобразил персонажа с заболеванием аутизма. Его игра последовательна и очаровательна, и к счастью лишена преувеличений, которые, к сожалению, иногда присутствуют, когда актеры изображают таких персонажей. С побочными персонажами, которые так же приятны, как и главные, уникальная история и безупречная игра — это всего лишь несколько причин, чтобы посмотреть данный сериал.

Все о секретах / All About Secrets (2017)

Постер дорамы Все о секретах

Постер дорамы Все о секретах

Дорама фокусируется на отношениях между родителями и детьми, а также между друзьями. «Все о секретах» смешивает легкие и тяжелые темы, используя симпатичные и приятные юмористические моменты, а также затрагивая вопросы насилия в семье, одиноких родителей и смерти ребенка. Это один из моих личных фаворитов, и я рекомендую его любому зрителю.

Список Ланъя / Nirvana In Fire (2015)

Постер дорамы Список Ланъя

Постер дорамы Список Ланъя

Когда генерал Южной династии предан в битве против Северной династии, 70 000 солдат убиты. Сын генерала, едва спасается от смерти. 12 лет спустя он возвращается и приступает к осуществлению своего плана по обеспечению справедливости для своего народа.

Эта любимая дорама является обязательным для поклонников фэнтези и / или исторических дорам.

Уведомление о смерти / Death Notify: The Darker (2014)

Постер дорамы Уведомление о смерти

Постер дорамы Уведомление о смерти

Специальная полицейская оперативная группа сформирована, чтобы поймать таинственного и уклончивого серийного убийцу, известного как «Darker». Группа полна причудливых персонажей, которые — несмотря на их отличающиеся личности и особенности — должны работать вместе, чтобы раскрыть преступления, наводняющие их город. Эта драма является чистой загадкой и идеально подходит для тех, кто хочет быстро погрузиться в историю с простым захватывающим сюжетом. В нем много отличного юмора.

Конспиратор / The Disguiser (2015)

Кадр из дорамы Конспиратор

Кадр из дорамы Конспиратор

Во время японской оккупации Китая, дорама сосредотачивается вокруг семьи Мин. Наивный студент колледжа — младший брат в семье — похищен лидером влиятельной организации и обучен, чтобы стать подпольным коммунистическим шпионом.

Костюмы, прически и декорации The Disguiser, созданные в 1930-х годах, просто потрясающие. Захватывающий сюжет с поворотами, сложными персонажами с их таинственным прошлым.

Займите свои позиции / Take Your Mark (2017)

Кадр из дорамы Займите свои позиции

Кадр из дорамы Займите свои позиции

Два друга, разделяют любовь к плаванию и надеются однажды попасть в национальную команду по плаванию. Однако во время отборочных чемпионатов они вынуждены конкурировать друг с другом. После победы одного, другой исчезает без слов. Два года спустя они снова встречаются в той же спортивной школе, но один потерял всякий интерес к плаванию.

Приятные часы для тех, кто предпочитает драмы с кусочками жизни, Take Your Mark наверняка развлечет приятными персонажами и интересным содержанием истории.

Приятного просмотра!

Самые популярные дорамы и актеры Китая за 2016 год

Как всегда по завершению года, Tencent опубликовали сводную статистику по всем сферам китайского шоу бизнеса, в том числе и годовой обзор телевизионных рейтингов 2016 года. Статистика приводится за период с 1 декабря предыдущего года по 30 ноября отчетного.

Итак, давайте взглянем на результаты года:

Top 10 Дорам согласно ТВ Рейтингам

Легенда о Ми Юэ (Dragon TV) — 3,59%
Дорогой Переводчик (Hunan TV) — 1,95%
Воробей (Hunan TV) — 1,66%
Расшифровщик (Hunan TV) — 1,59%
Папа, ты слышишь, как я пою? (Shandong TV) — 1,50%
Принцесса Вэй Ян(Dragon TV) — 1,47%
Невеста напрокат (Shandong TV) — 1,42%
Домохозяйка-детектив (Zhejiang TV) — 1,41%
Прекрасный секрет (Hunan TV) — 1,35%
Госпожа лекарь (Dragon TV) — 1,30%

Top 10 Дорам по онлайн просмотрам

Легенда о Чусэнь — 25.656 млрд просмотров
Принцесса Вэй Ян — 19.691 млрд просмотров
Ода к радости — 18.515 млрд просмотров
Ледяная фантазия — 16.061 млрд просмотров
Лёгкая улыбка покоряет мир — 16.019 миллиарда просмотров
Стать лучше — 14.245 млрд просмотров
Таинственная Девятка — 11.407 млрд просмотров
Бог войны, Чжао Юнь — 11.180 млрд просмотров
Легенда о Ми Юэ — 10.772 млрд просмотров
Воробей — 10.590 млрд просмотров

СМОТРЕТЬ ТАКЖЕ: Самые кассовые фильмы Китая 2016 и кое-что еще

Актеры ТВ дорам, которые привлекли наибольшее внимание

Ли Ифэнь — 577, 361 баллов
Ян Ян — 379, 236 баллов
Ма Тяньюй -296, 855 очков
Уоллес Хо — 283, 269 баллов
Чжан Исин (Лэй) — 261, 384 очка
Уильям Чан — 243, 294 очков
Ло Цзинь — 236, 145 очков
Ван Кай — 179, 328 очков
Фэн Шао Фэн — 161, 065 баллов
Чени Чэнь — 144, 287 баллов

Актрисы ТВ дорам, которые привлекли наибольшее внимание (их показатели смотрите на диаграмме на картинке выше)

Чжао Ли Ин
Тан Янь
Ян Ми
Виктория Сон
Лю Шиши
Чжэн Шуан
Ян Цзы
Оливия Ван
Лю Тао
Гуань Сяотун

А Вы видели эти дорамы?

Источник: twocentertainment.wordpress.com
Перевела Merrylinn специально для YesAsia

Смотреть дорамы онлайн с русской озвучкой

Телесериалы, которые получили широкую известность среди русскоязычной аудитории как дорамы, смотрят зрители всех возрастов. Под дорамами принято понимать художественные картины, ТВ-шоу, выпускаемые Южной Кореей, Японией, Китаем, Тайванем и Таиландом. На нашем сайте вы можете смотреть популярные, новые и ставшие культовыми дорамы в хорошем качестве, вплоть до FULL HD 1080. Плеера дают возможность с комфортом смотреть онлайн дорамы бесплатно с любых современных устройств.

Азиатские сериалы заработали популярность в странах СНГ по многочисленным причинам. В дорамах снимаются красивые и талантливые актеры, над сценариями работают лучшие специалисты. Сегодня можно встретить дорамы многих жанров:

• Драмы;

• Мелодрамы;

• Комедии;

• Фэнтези;

• Ужасы и другие.

Многие ассоциируют азиатские сериалы именно с мелодрамами. И это неудивительно. Так как выпускается огромное количество дорам, повествующих любовные истории. Чего у азиатов не отнять, так это умения потрясающим образом снимать картины про запутанные романтические отношения, любовные треугольники. Но на одном жанре сценаристы и режиссеры зачастую не зацикливаются. Вам не составит труда найти даже подборку азиатских фильмов-катастроф с современными спецэффектами.

Над переводом корейских, японских, китайских сериалов работают многочисленные отечественные студии озвучек. Также многие дорамы вы можете смотреть онлайн с субтитрами, если хотите слышать настоящие голоса актеров, что позволит до конца проникнуться их эмоциями. Мы публикуем дорамы, переведенные такими профессионалами своего дела, как Green Tea, SoftBox, AniFilm, Храм Дорам, STEPonee, Cardinals, Shadows. Студии оперативно переводят новые эпизоды, после чего дорамы в русской озвучке сразу же попадают на наш сайт.

Мы стабильно расширяем коллекцию дорам, доступных для онлайн просмотра без назойливой рекламы в качестве HD 720 и выше. На сайте опубликованы все лучшие дорамы, которые заслужили положительные рецензии как зрителей, так и кинокритиков. Вся наша коллекция доступна для пользователей бесплатно без каких-либо подписок.

Если вы только решили познакомиться с таким азиатским творчеством, как дорамы, можете не сомневаться в правильности своего решения. Качество дорам растет из года в год, появляются новые талантливые актеры. Каждый сезон выходит большое количество азиатских сериалов, зарабатывающих высокие рейтинги.

использует драматические приемы из театра угнетенных для усиления межкультурной коммуникации в студентах социальной работы

Заметки об авторах

Лана Берроуз — квалифицированный социальный работник, старший преподаватель и руководитель аспирантуры

по социальной работе в Университете Бедфордшир, Департамент прикладных социальных исследований. Она из

чернокожих британцев из Карибского бассейна и опирается на свой личный и профессиональный опыт при написании статьи

.Обращайтесь: [email protected]

Бетел Музува — квалифицированный специалист по социальной работе, специалист по прикладной драматургии и

, директор-основатель Waterlily & Co (компания прикладной драматургии). Она смешанного британского происхождения,

средиземноморского и африканского происхождения и опирается на свой личный и профессиональный опыт при составлении

этой статьи.

Список литературы

Аппель В. (2018) Театр угнетенных для начинающих (опубликовано независимо).

Ардей, Дж., & Мурза, Х.С. (2018). Демонтаж гонки в высшем образовании: расизм, белизна и

деколонизация академии. Лондон: Пэлгрейв Макмиллан.

Бартоли, А., Кеннеди, С., и Тедам, П. (2008). Практика обучения: кто не может приспособиться? Черный

Опыт африканских студентов в практическом обучении в условиях социальной работы. Практический журнал

Преподавание и обучение, 8 (2), 75–90.

BASW. (2018). Рамки профессиональных возможностей. Получено с https: // www.basw.co.uk/

professional-development / professional -abilities-framework-pcf

Бернард, К., Фэйркло, А., Флетчер, Дж., и Ахмет, А. (2011). Разнообразие и успеваемость среди

студентов, изучающих социальную деятельность в Англии. Ювелиры: Лондонский университет.

Боул А. (1979). Театр угнетенных. Нью-Йорк: Театральная коммуникационная группа.

Боул, А. (2000). Театр угнетенных. Лондон: Pluto Press.

Боул А. (2002). Игры для актеров и неактеров 2-е издание.Абингдон: Рутледж.

Боул А. (2008). Театр угнетенных: становитесь политическими. Лондон: Pluto Press. Новый Editi.

Диллон, Дж. (2011). Учащиеся из числа чернокожих меньшинств переходят от специальных курсов к социальной работе

Программы: основные соображения при отборе студентов. Британский журнал социальной работы,

41 (8), 1477–1496.

Закон о равенстве. (2010). Получено с http://www.legislation.gov.uk/ukpga/2010/15/contents

Fairclough, A., Бернард К., Флетчер Дж. И Ахмет А. (2013).

опыта практического обучения чернокожих студентов-социальных работников: понимание различных темпов успеваемости. Журнал

Социальная работа, 14 (6), 605–624.

Friere, P. (1970). Педагогика угнетенных. Нью-Йорк: Continuum Press.

Гислер М. (2017). Учебное пособие — Театр угнетенных и образование по социальной работе:

Радикализация практического класса. Журнал образования в области социальной работы, 53 (2), 347–353.

Гиллборн Д. (2008). Расизм и образование: совпадение или заговор? Лондон: Рутледж.

GSCC. (2012). Отчет об образовании по социальной работе в Англии за 2004-2010 гг. Лондон: General Social

Care Council.

Хиллен П. (2013). Улучшение результатов для чернокожих студентов и студентов из числа этнических меньшинств в Шотландии.

Получено с https://www.iriss.org.uk/sites/default/files/enhancing_outcomes_bme_sw_stu

dents_final_report_sept_2013.pdf

Hillen, P., & Леви, С. (2015). Обрамление опыта студентов BME по социальной работе в пределах

как характер обучения разнообразных в культурном отношении сотрудников Социальная работа. Образование Октябрь, 34 (7),

785–798.

Леонард, К., и Хафорд-Летчфилд, Т. (2018). Влияние искусства на образование в области социальной работы:

Систематический обзор. Получено с https://core.ac.uk/download/pdf/42491229.pdf

Middlewick, Y., Kettle, J., & Wilson, J. (2012, май). Поднятые занавески: Использование форум-театра, чтобы научить

искусству общения в сфере здравоохранения.Медсестринское образование на практике, 12 (3), 139–142.

Мирамонти, А. (2017). Как использовать форум-театр для общения с сообществом. (Независимо опубликовано

).

СОЦИАЛЬНОЕ ОБРАЗОВАНИЕ 7

Программа-вымогатель: этот бесплатный инструмент расшифровывает 85 вариантов вредоносного ПО Jigsaw с оттенком ужаса

Компания технической безопасности выпустила бесплатный инструмент, который может помочь разблокировать файлы, зашифрованные версией программы-вымогателя, которая заимствует темы фильмов ужасов, чтобы заставить жертв заплатить.

Emsisoft заявила, что ее бесплатный инструмент для расшифровки вымогателей Jigsaw в настоящее время может разблокировать 85 вариантов вредоносного ПО и будет обновляться по мере появления новых вариантов.

SEE: Выигрышная стратегия кибербезопасности (специальный отчет ZDNet) | Загрузить отчет в формате PDF (TechRepublic)

Программа-вымогатель Jigsaw существует с 2016 года и известна своими впечатляющими средствами, заставляющими жертв быстро заплатить, заимствовав идею из фильма 2004 года Saw , где Персонажи должны решать головоломки в срок, иначе они столкнутся с последствиями.

Jigsaw не только шифрует файлы, но и удаляет их по таймеру с обратным отсчетом времени. Один файл удаляется через час после того, как данные были зашифрованы, и каждый час после этого удаляется все большее количество файлов. Через 72 часа все оставшиеся файлы удаляются. Если жертва перезагружает свой компьютер, программа-вымогатель автоматически перезапускается и удаляет 1000 файлов. Выкуп варьируется от 20 до 2000 долларов в зависимости от варианта.

SEE: Эта необычная новая программа-вымогатель преследует серверы

В 2016 году был выпущен дешифратор для Jigsaw, но программа-вымогатель, ранее продававшаяся на торговой площадке Tor, теперь имеет открытый исходный код, что позволило разработчикам вредоносного ПО для создания нескольких вариантов, которые исходный инструмент не мог расшифровать.

Jigsaw шифрует файлы жертв с помощью AES-128 и добавляет одно из нескольких расширений, включая «.fun» и «.game». Отображается фальшивое сообщение об ошибке, которое вводит жертву в заблуждение, заставляя думать, что программа-вымогатель не запускалась.

Программы-вымогатели представляют собой угрозу 30-летней давности — первые программы-вымогатели появились в 1989 году. Но в последние годы влияние программ-вымогателей усилилось: согласно Bitdefender, количество сообщений о программах-вымогателях за последний год значительно увеличилось. Мошенники также обратили свое внимание на бизнес, потому что шифрование всей сети организации с последующим требованием выкупа за расшифровку данных может принести гораздо большую зарплату, чем шифрование ПК отдельных потребителей.

DeFi Drama: Предложение по управлению Uniswap вызывает споры

Вкратце
  • Dharma хочет упростить для сообщества Uniswap управление протоколом.
  • Но было предостаточно опасений, что это позволит Дхарме образовать картель.
  • Uniswap представила свою систему управления только в сентябре.

Драма попадает в DeFi … снова! На этот раз из-за опасений, что Dharma, портал децентрализованной биржи Uniswap, обманом заставил людей проголосовать за предложение, которое позволило бы нескольким компаниям заставить сеть принять любое предложение, которое им нравится.Во многом это, конечно, было бахвальством, но фиаско нанесло удар по открытым ранам в зарождающейся системе управления Uniswap.

Dharma в понедельник предложила снизить порог для подачи предложения по изменению сети с 10 миллионов UNI (около 31 миллиона долларов, или десятой рыночной капитализации) до 3 миллионов (около 1 миллиона долларов). Он также хочет снизить количество UNI, которое сообщество должно поставить на ставку, чтобы пройти голосование, с 40 миллионов UNI (~ 120 миллионов долларов) до 30 миллионов (около 90 миллионов долларов).

1 ​​/ Мы сделали первое предложение по новой системе управления @ UniswapProtocol: Сократить предложение по управлению UNI и пороговые значения кворума

TL; DR: Мы предлагаем порог в 3 миллиона UNI для подачи заявки (было 10 метров) и 30 миллионов UNI в качестве кворума (вместо 40 метров).https://t.co/MDZkTfwMYt

👇

— Дхарма (@Dharma_HQ) 12 октября 2020 г.

Трехлетняя компания из Сан-Франциско заявила, что снижение порога демократизирует проект и «поможет стимулировать динамичный процесс управления Uniswap».

Тем не менее, другие заявили, что если предложение будет принято к моменту закрытия голосования 19 октября, для Dharma и другого основного сторонника предложения, компании Gauntlet, занимающейся моделированием блокчейнов, будет легче принять предложения, если они будут работать вместе.Это потому, что Dharma и Gauntlet — большие держатели UNI.

Агустин Агилар, основатель Pine.finance, децентрализованного приложения Uniswap, сказал Decrypt , что снижение порога способствует «формированию картеля», поскольку китам было бы легче передавать предложения. На фоне этих опасений сообщество Uniswap сопротивлялось, передавая больше токенов в систему голосования Uniswap, тем самым не позволяя двум проектам немедленно образовать картель.

Потому что мой приоритет — сохранить целостность управления, а не быстро передавать предложения.

Любое предложение может быть передано с использованием автономного предложения (https://t.co/06gbE5gYtA), поэтому нет необходимости снижать лимит (мы должны его увеличить)

— Агустин Агилар (@ Agusx1211) 14 октября 2020 г.

Uniswap — крупнейший децентрализованный финансовый протокол. По его венам проходит четверть из 11 миллиардов долларов, заблокированных в индустрии DeFi Ethereum, которая включает в себя протоколы некастодиального кредитования, а также децентрализованные биржи и агрегаторы. Uniswap на сегодняшний день является крупнейшей децентрализованной биржей, на которую приходится 70% ежедневного объема торгов на рынке, согласно приборной панели Dune Analytics.

Были опасения, что, если предложение будет принято, Dharma при поддержке Gauntlet будет иметь достаточно сил, чтобы реализовать свои планы по использованию казначейских средств Uniswap для оплаты собственного сообщества.

Dharma утверждает, что пользователи имеют право на получение денег. В прошлом месяце Uniswap выдал 400 UNI (~ 1200 долларов) всем, кто когда-либо пользовался платформой. Dharma, наряду с несколькими агрегаторами децентрализованных обменов и приложениями Uniswap, утверждает, что их пользователи были ошибочно исключены из аирдропа Uniswap.

Другие считают, что эти проекты, в том числе конкуренты Uniswap, не должны получать средства. «Это похоже на то, как Apple берет средства из казначейства Microsoft для поощрения пользователей iPad», — сказал Агилар.

Что еще более важно, Агилар и другие обеспокоены тем, что снижение кворума лишит сообщество гражданских прав, а не расширит его возможности. «Если этот кворум меньше, то это больше похоже на картель. Только две компании практически контролируют управление », — сказал Агилар — по крайней мере, если только тысячи других владельцев UNI не обратят внимание на то, как осуществляется управление сетью.

В настоящее время более мелкие рыбки могут предлагать обновления сети посредством «автономного голосования», при котором члены сообщества могут коллективно собрать 10 миллионов UNI. Во всяком случае, Агилар повысит порог — рынок зависит от Uniswap.

Дхарма считает, что высокие пороги излишне усложняют жизнь сообществу — ее логика состоит в том, что, если уж на то пошло, поддержание порога на более высоком уровне будет способствовать созданию картелей, а не разрушению их.

Сегодня в обращении находится более 150 миллионов UNI.Хайден Адамс, основатель Uniswap, сказал в сентябрьском твите, что «более чем достаточно для согласования предложения».

Dharma заявила, что ее предложение «достигает цели сделать управление более доступным, но при этом гарантирует, что управление Uniswap не будет зависеть от односторонних злонамеренных субъектов». И кто сказал, что он вступит в сговор с Gauntlet, чтобы совершить набег на казну Uniswap?

Ник Кот, старший аналитик Hxro Labs, сказал Decrypt : «Необходимо снизить стоимость и, следовательно, препятствовать участию.Как сделать так, чтобы децентрализованная система управления работала эффективно, если принятие какой-либо политики стоит миллионы долларов? »

На данный момент сообщество Uniswap пообещало 30,4 миллиона UNI (около 90 миллионов долларов) в пользу голосования, которое завершится 19 октября. Большинство этих голосов поступило от двух компаний: Dharma и Gauntlet. Его противники пообещали против него около 630 000 UNI (около 2 миллионов долларов).

Для того, чтобы предложение Дхармы прошло, потребуется 40 миллионов UNI, чтобы поддержать его — это примерно 120 миллионов долларов на токен.Однако, как устроена Uniswap, только около 48 миллионов UNI имеют право голоса, или около 160 миллионов долларов. Здесь не так много места для ошибки.

2/

При 48 млн делегированных UNI и кворуме 40 млн для этого голосования потребуется 83% делегированных в настоящее время голосов.

— Хайден Адамс 🦄 (@haydenzadams) 12 октября 2020 г.

«Единственный результат, который нас не устраивает, — это статус-кво: радиомолчание AKA и застой в управлении @UniswapProtocol», — написал в Твиттере Надав Холландер, генеральный директор Dharma.Ни Dharma, ни Gauntlet не ответили на запрос Decrypt о комментарии.

Стани Кулечев, основатель протокола децентрализованного кредитования Aave, имеющего собственную систему управления, сказал Decrypt , что трудно найти баланс.

Высокие пороги — это «способ добавить безопасности в процесс управления, а также повысить надежность, чтобы избежать постоянного« выращивания предложений »», но затрудняют участие сообщества и побуждают сообщество передавать свои голоса более крупным рыбам.

«Общинам потребуется некоторое время, чтобы найти порог, соответствующий их потребностям, и каждое сообщество, скорее всего, будет иметь свой порог предложения», — сказал он.

В метавселенной только что был получен странный выкуп.

Вкратце:
  • В виртуальном царстве Ethereum, Cryptovox, пользователь построил стену, которая закрывала вид на море его соседу.
  • Стена требовала для снятия 0,1 ETH в день.
  • Двум соседям удалось найти согласие.

Два соседа недавно были вовлечены в этическую битву за цифровую стену в мире виртуальной реальности. К счастью, это было решено, но является ли это первым из многих?

Cryptovoxels — это виртуальная область, размещенная на блокчейне Ethereum, которая может быть запущена из веб-браузера и позволяет пользователям приобретать «земельные участки». Эти участки цифровой земли можно перепроектировать, надстроить и украсить, и они часто превращаются в дома, художественные галереи и виртуальные магазины.

Свен Венцке-Капрарезе упал в виртуальный мир 11 мая только для того, чтобы найти стену, закрывающую вид на море из его квартиры (да, действительно). На стене была записка о выкупе, которая гласила: «0,1 ETH в день, и я сниму стену».

«Сегодня в драме о криптовокселях: этот человек заблокировал просмотр своих соседей и просит 0,1 ETH в день, чтобы убрать стену», — написал в Твиттере Стив Клебанофф, инженер-программист агрегатора децентрализованной биржи 0x.

«Это довольно забавно — драма метавселенной», — прокомментировал в Twitter Брайан Армстронг, генеральный директор криптобиржи Coinbase.

В тот же день изображение стены было опубликовано в социальных сетях, и человек, который построил его, объяснил, почему. Цифровой криптохудожник Несс Ниссла сообщил, что он построил стену, и что это была реакция на навязчивый рекламный щит, который ранее установил его сосед.

Ниссла написал: «Когда мой сосед помещает рекламный щит на своем собственном участке (левая часть скриншота), чтобы заработать на нем деньги, но блокирует его собственный обзор … готов ли он поделиться своей прибылью, чтобы вернуть обзор через мой посылка?»

Он показал, что все это было сделано в хорошем настроении — и чтобы добиться ответа от своего соседа.

Ниссла написала: «Это моя стена, и я надеялся, что @svc_hb (Свен) проявит юмор и напишет (sic) мне (так как у нас нет говядины), и это было просто весело, а не серьезно».

Чтобы разрешить ситуацию, Ниссла построил стену с некоторыми тщательно подобранными произведениями искусства на своей стороне. 12 мая он опубликовал следующий снимок экрана на своей странице в Twitter, показывающий, что стена была снесена.

Ниссла возвращается к нему. Изображение: Cryptovoxels.

Ниссла написала: «Я уже поставила свой шезлонг рядом с шезлонгами @ svc_hb (Свена), чтобы мы могли наслаждаться видом и болтать о криптоискусстве, криптостемпах и планировать наши следующие шутки.”

К счастью, этот спор был мирным, но что происходит, когда жаркий спор возникает из-за участка земли за миллион долларов — пришло ли время для судов виртуальной реальности?

Darkside Ransomware Decryption Tool

Мы рады сообщить о доступности дешифратора для Darkside. Это семейство программ-вымогателей появилось в августе 2020 года и работает по бизнес-модели «программа-вымогатель как услуга».

Как использовать этот инструмент

Шаг 1 : Загрузите инструмент дешифрования, указанный ниже, и сохраните его на своем компьютере.

Загрузите дешифратор Darkside

Шаг 2 : Дважды щелкните файл (ранее сохраненный как BDDarkSideDecryptor.exe) и позвольте ему запуститься.

Шаг 3 : Выберите «Я согласен» на экране лицензионного соглашения.

Примечание: Инструмент пытается определить расширение файла зашифрованных файлов автоматически. В этом примере зашифрованные файлы имеют расширение * .e392d905. Убедитесь, что у вас есть зашифрованные файлы в системе, в которой запускается инструмент.

Шаг 4: Выберите «Сканировать всю систему», если вы предпочитаете, чтобы инструмент выполнял поиск всех зашифрованных файлов. Либо добавьте путь к месту, где вы ранее переместили зашифрованные файлы.

Мы настоятельно рекомендуем вам также выбрать «Резервные файлы» перед запуском процесса дешифрования, чтобы избежать возможной потери или повреждения во время дешифрования. Затем нажмите «Пуск».

В конце этого шага ваши файлы должны быть расшифрованы.

Если у вас возникнут проблемы, свяжитесь с нами по адресуforensics @ bitdefender.com.

Если вы отметили опцию резервного копирования, вы увидите как зашифрованные, так и расшифрованные файлы. Вы также можете найти журнал процесса расшифровки в папке % temp% \ BDRemovalTool .

Чтобы удалить оставшиеся зашифрованные файлы, вы должны найти файлы, соответствующие расширению, и удалить их массово. Мы не рекомендуем вам делать это до тех пор, пока вы не убедитесь, что ваши файлы можно безопасно открывать и что расшифрованные файлы не повреждены.

Подтверждение :

Этот продукт может включать программное обеспечение, разработанное OpenSSL Project, для использования в OpenSSL Toolkit (http: // www.openssl.org/)

Победите криптоджекинг с помощью дешифрования и проверки

Инвесторы, первые последователи и технически подкованные потребители не единственные, кто интересуется криптовалютой в наши дни. Киберпреступники теперь используют тактику, похожую на программы-вымогатели, и отравляют веб-сайты, чтобы проникнуть на компьютеры сотрудников компании и тайно использовать их для добычи криптовалюты — эксплойт, называемый криптоджекингом. Последствия этих атак выходят за рамки украденной вычислительной мощности и подрывают производительность труда сотрудников.Просто проникнув в сеть целевой организации, хакеры продемонстрировали явную уязвимость в ее возможностях киберзащиты. Вредоносная программа для криптоджекинга, созданная так, чтобы избежать обнаружения с течением времени, постоянно присутствует в среде компании, создавая постоянную угрозу для ее операций.

Защита от вредоносных программ криптоджекинга зависит от многих из тех же тактик, используемых для защиты от программ-вымогателей и других вредоносных программ, в частности от модели безопасности Zero Trust. Как и в случае с другими типами угроз, эффективность Zero Trust зависит от способности организации скрывать вредоносное ПО от проникновения в свою сеть в легитимном трафике.Это, в свою очередь, зависит от проверки SSL — процесса, который может иметь собственное негативное влияние на производительность. Чтобы использовать Zero Trust как часть стратегии кибербезопасности от криптоджекинга или любого другого типа вредоносного ПО, компании должны иметь возможность выполнять дешифрование, проверку и повторное шифрование сетевого трафика на высоких скоростях и в масштабе предприятия без снижения производительности. или чрезмерная сложность.

Как работает криптоджекинг

Механизм криптоджекинга прост и понятен.Хакеры либо обманом заставляют сотрудника щелкнуть вредоносную ссылку электронной почты с помощью фишинг-атаки, либо заражают веб-сайт или онлайн-рекламу с помощью кода JavaScript, который автоматически запускается в браузере при посещении. В любом случае зараженная полезная нагрузка сбрасывается на компьютер, и код криптомайнинга начинает свою работу, используя компьютер жертвы для выполнения сложных математических задач, с помощью которых добывается криптовалюта. В некоторых случаях программное обеспечение для криптоджекинга использует возможности червя для заражения других устройств и серверов в сети.

В то время как атаки, такие как программы-вымогатели, предназначены для объявления о своем присутствии и принудительного ответа жертвы, сценарии криптоджекинга сохраняют более низкий профиль, чтобы избежать обнаружения. Они тщательно откалиброваны, чтобы украсть достаточно ресурсов процессора для выполнения своей работы, возможно, связывая ресурсы службы поддержки с попытками устранения неполадок и исправлений, фактически не вызывая тревоги о нарушении кибербезопасности.

Растущая угроза и признак большей уязвимости

Хотя атаки с использованием программ-вымогателей или кражи данных могут иметь более серьезные последствия для организации, к криптоджекингу тоже нельзя относиться легкомысленно.Во-первых, успешная атака показывает, что хакеры успешно проникли в систему защиты кибербезопасности компании, показывая, что она в равной степени уязвима для других типов вредоносных программ. Программное обеспечение для криптоджекинга, разработанное для постоянной кражи ресурсов, также позволяет киберпреступникам поддерживать постоянное присутствие в сети жертвы, что, возможно, открывает путь к более серьезному ущербу, поскольку тактика киберпреступников продолжает развиваться.

Между тем криптоджекинг продолжает пользоваться популярностью среди преступных организаций.По мере того, как компании становятся лучше способны обнаруживать и смягчать последствия атак программ-вымогателей и снижают вероятность выплаты выкупа, криптоджекинг обеспечивает более надежную окупаемость усилий для хакеров, особенно с учетом требуемых относительно невысоких технических навыков. В некоторых случаях хакеры просто переоснащают методы доставки, которые ранее использовались для программ-вымогателей или рекламного ПО, чтобы доставить программное обеспечение для криптомайнинга ничего не подозревающей цели. В 2020 году около 90 процентов всех атак с удаленным выполнением кода были связаны с майнингом криптовалюты, в то время как криптоджекинг оказался ответственным за четыре.32 процента всей криптовалюты Monero в обращении. По данным Агентства по кибербезопасности Европейского союза (ENISA), с марта 2019 года по март 2020 года количество криптоджекинга выросло на 30 процентов. Докер, GitHub и Kubernetes оказались плодородной почвой для криптомайнинга вредоносных программ.

Снижение риска с помощью Zero Trust и мониторинга трафика

Защита от вредоносных программ для криптоджекинга — наряду с программами-вымогателями и другими типами угроз — зависит от многоуровневой стратегии кибербезопасности, в основе которой лежит Zero Trust.Поскольку традиционные концепции защищенных зон, периметров и сетевых сегментов исчезают в эпоху облачных вычислений, удаленной работы и развивающейся корпоративной архитектуры, организации должны иметь возможность защищаться от атак со стороны кого угодно и где угодно — даже внутренних нарушителей с законным доступом. Благодаря Zero Trust организации «никому не доверяют» внутри или вне сети и используют микросегменты и микропериметры, ограниченные права пользователей, многоуровневую интеграцию решений и полную прозрачность для предотвращения атак и обнаружения угроз, где бы они ни исходили.

Мониторинг сети играет центральную роль в Zero Trust. Криптоджекинг относительно легко обнаружить в незашифрованном сетевом трафике, особенно с учетом того, что поставщики средств защиты конечных точек и антивирусного программного обеспечения добавляют в свои продукты обнаружение криптомайнинга. Однако подавляющее большинство интернет-трафика в настоящее время зашифровано с помощью SSL / TLS, в том числе более 90 процентов трафика, проходящего через службы Google, с аналогичными уровнями, сообщаемыми другими поставщиками. Это делает проверку SSL ключевым элементом кибербезопасности от криптоджекинга и других вредоносных программ.

Почему нулевое доверие зависит от централизованной специализированной проверки SSL

Модель нулевого доверия зависит от полной прозрачности людей и их действий. Хотя широко распространенное шифрование было благом для безопасности и конфиденциальности данных, оно также имело непредвиденные последствия для кибербезопасности, позволяя хакерам скрывать вредоносное ПО в легитимном сетевом трафике, делая решения для мониторинга и другие элементы стека сетевой безопасности неэффективными.

Осознавая эту проблему, многие поставщики средств безопасности добавили к своим решениям проверку SSL, чтобы обеспечить дешифрование, проверку и повторное шифрование трафика, когда он входит в организацию и покидает ее.Но выполнение этой функции распределенным образом с отдельными процессами дешифрования, проверки и повторного шифрования создает узкие места в сети и проблемы с производительностью, которые могут поставить под угрозу качество обслуживания для бизнес-пользователей и клиентов так же, как и сами вредоносные программы криптоджекинга. Между тем, необходимость развертывания закрытых ключей в нескольких местах в инфраструктуре безопасности с несколькими поставщиками и устройствами расширяет поверхность атаки, увеличивая риск.

A10 Networks позволяет организациям избежать недостатков распределенной проверки SSL с помощью специального централизованного решения для дешифрования SSL.Применяя подход «расшифровать один раз, проверить много раз», A10 Networks Thunder® SSL Insight позволяет всей инфраструктуре безопасности проверять весь трафик в виде открытого текста на высокой скорости без потери производительности и чрезмерной сложности, которые возникают при традиционном «дешифровании один раз». , проверьте один раз ». При таком интегрированном подходе каждая часть стека безопасности может выполнять свою работу более эффективно, а ИТ-отдел получает более простой способ управления инфраструктурой в целом.

Применяя более практичный и эффективный подход к проверке SSL, организации могут лучше поддерживать полный спектр принципов нулевого доверия, в том числе:

  • Выполнение проверки SSL таким образом, чтобы каждое устройство работало наилучшим образом
  • Обеспечение всестороннего мониторинга и проверки трафика во всей сетевой среде
  • Применение концепции доступа с минимальными привилегиями для каждого решения о доступе пользователя
  • Обеспечение единообразного определения и применения политик в среде и организации
  • Обеспечение полной видимости администраторов весь трафик в сети на основе анализа данных, а также автоматизация для обеспечения более эффективной работы систем.

Чтобы узнать больше о проверке SSL и нулевом доверии, прочтите наш блог, Модель нулевого доверия бессмысленна без проверки TLS.

Убедитесь, что ваша сеть защищена

Без специальной проверки TLS / SSL модель Zero Trust не сможет защитить наши сети, пользователей и данные от угроз, находящихся внутри и вне сети.

Прочтите сообщение в блоге


О Бабуре Кхане

Бабур Наваз Хан — инженер по техническому маркетингу в A10 Networks.В первую очередь он специализируется на решениях A10 Enterprise Security и DDoS Protection. До этого он был членом группы инженеров корпоративных систем A10, специализирующейся на контроллерах доставки приложений. Бабур имеет степень магистра компьютерных наук Университета Мэриленда, округ Балтимор. ПОДРОБНЕЕ

Принудительное дешифрование и право не свидетельствовать против самого себя

Введение

Шифрование везде. Девяносто четыре процента американцев в возрасте от восемнадцати до двадцати девяти лет носят смартфоны, многие из которых по умолчанию шифруют свои данные, когда они не используются. Ноутбуки, планшетные компьютеры и флэш-накопители часто могут быть зашифрованы. Хотя пользователи могут расшифровывать электронные устройства по-разному, одним из популярных методов является ввод пароля. Чтобы разблокировать устройство и расшифровать его содержимое, человек должен ввести уникальную комбинацию символов, которая действует как ключ и разблокирует устройство.

Широкое использование шифрования вызвало все более частый вопрос Пятой поправки в уголовных расследованиях: когда правительство может потребовать от подозреваемого расшифровать зашифрованное устройство путем ввода пароля? Проблема обычно возникает, когда у следователей есть ордер на обыск сотового телефона или компьютера, но они не могут выполнить поиск, потому что данные зашифрованы.Следователи получают постановление суда, предписывающее подозреваемому предоставить расшифрованную версию данных, введя пароль, не раскрывая его правительству. Затем подозреваемый возражает, требуя привилегии Пятой поправки против выполнения приказа.

Сложный юридический вопрос состоит в том, как суд должен вынести решение об утверждении привилегии: когда приказ подлежит исполнению, а когда исполнение приказа нарушит право не свидетельствовать против самого себя? Другими словами, сколько власти имеет правительство, чтобы заставить человека расшифровать устройство путем ввода пароля? За последнее десятилетие этим вопросом занималось около десятка судебных решений. Суды разошлись во мнениях по поводу правильного ответа, , как и ученые, , причем оба предлагают ряд стандартов для применения привилегии Пятой поправки.

Это эссе дает два ответа на этот вопрос. Во-первых, он предлагает простое доктринальное правило, объясняющее, как должна применяться Пятая поправка. Расширяя мои онлайн-записи на эту тему, в этом эссе утверждается, что Пятая поправка не создает препятствий для принудительного дешифрования, пока правительство имеет независимую информацию о том, что подозреваемый знает пароль, а правительство представляет запрос пароля для расшифровки устройства для расшифровки устройства. подозревать.Когда подозреваемому предлагается ввести пароль и ему приказывают ввести пароль, единственным подразумеваемым свидетельством соблюдения является то, что подозреваемый знает пароль. Это свидетельство будет предрешенным выводом, который опровергает утверждение привилегии, когда правительство сможет независимо показать, что человек уже знает пароль.

Мой подход объясняет, почему единственное решение федеральной апелляционной инстанции, которое прямо отвечает на этот вопрос, решение Одиннадцатого округа от 2012 года в деле In Re Grand Jury Subpoena Duces Tecum , либо принято неверно, либо аргументировано очень запутанно.Одиннадцатый кругооборот, по-видимому, постановил, что правительство может требовать дешифрования только тогда, когда оно может сначала описать с разумной точностью, какие дешифрованные файлы будут найдены на устройстве. Это указание неверно. Он ошибочно приравнивает акт расшифровки устройства к действию сбора и передачи файлов, которые оно содержит. Поначалу эти два закона могут показаться похожими, но они имеют очень разные значения Пятой поправки.

Следующее эссе выходит за рамки доктрины и предлагает более широкую перспективу.В недавних уголовно-процессуальных делах, таких как Карпентер против Соединенных Штатов , , Верховный суд выразил готовность переосмыслить старые конституционные доктрины в свете технологических изменений. Вместо того чтобы применять старые доктрины механически, Суд предложил судам пересмотреть старые правила в свете того, как технологии изменили баланс государственной власти — процесс, который я в другом месте назвал «корректировкой равновесия». В той степени, в которой регулировка равновесия распространяется на Пятую поправку, за пределы сферы Четвертой поправки, в которой она возникла, такие случаи, как Carpenter , намекают, что структура Пятой поправки для принудительного дешифрования должна выходить за рамки прецедента в нормативном вопросе: что предлагает правило пятой поправки подходящий тест в свете роли шифрования в современной жизни?

Здесь правильная доктрина также является подходящим правилом.Технологии дали почти каждому гражданину технологический инструмент, невообразимый десятилетиями ранее. Сегодня почти каждый носит свои записи в электронном ящике, взломать который правительству может быть очень сложно или даже невозможно. Надежное шифрование для всех сдвигает баланс сил в сторону гражданина и от государства. До распространения надежного шифрования в процессе поиска возникали только проблемы с Четвертой поправкой. Сегодня в процессе поиска возникают вопросы, связанные с Четвертой поправкой, плюс технологические барьеры, плюс перспектива запрета на Пятую поправку.Получился реверс — Carpenter . Если доктрина неясна, суды должны интерпретировать Пятую поправку так, чтобы технология не слишком сильно изменяла баланс сил в ущерб общественным интересам в расследовании преступлений.

Эссе состоит из трех частей. В части I объясняется прецедентное право Верховного суда в отношении последствий принудительных действий в соответствии с Пятой поправкой, а именно доктрины акта производства и доктрины предрешенного вывода. Часть II применяет эти доктрины к принудительной дешифровке и объясняет очевидные ошибки в решении Одиннадцатого округа.В части III рассматривается более широкий взгляд и утверждается, что предложенное ею доктринальное правило предлагает соответствующую проверку в свете роли шифрования в современной жизни.

I. Действия производства и доктрина предрешенного заключения

Пятая поправка гласит, что «ни один человек. . . должен быть принужден по любому уголовному делу быть свидетелем против самого себя. . . . » В этой части представлен обзор относительно конкретного аспекта доктрины Пятой поправки, возникшего в результате усилий правительства по принуждению к вводу пароля.Основа, установленная в деле Фишер против Соединенных Штатов , , касается принуждения правительства к действиям, которые приводят к тому, что правительство получает информацию, не имеющую отношения к свидетельству. Он состоит из двух частей. Первая часть, доктрина акта производства, оценивает, является ли вынужденное действие свидетельством. Вторая часть, доктрина предрешенного заключения, тем не менее допускает принудительные действия по даче свидетельских показаний, когда их содержание уже известно. В этой части объясняются две доктрины. Затем он объясняет, как эти две доктрины сочетаются друг с другом, вводя идею различения между открывающими дверь доказательствами и сокровищами в уголовных расследованиях.

A. Закон о производственной доктрине

Право не свидетельствовать против самого себя применяется при соблюдении трех условий. Во-первых, лицо должно столкнуться с юридическим принуждением к сотрудничеству с правительством. Во-вторых, принудительное поведение должно быть свидетельством, что означает, что оно должно вынудить человека «раскрыть содержание своего собственного мнения» и, следовательно, сообщить «фактическое утверждение» или «передать [] информацию правительству». В-третьих, принуждение к даче показаний должно быть инкриминирующим, что означает, что перспектива подчинения «должна создавать разумные основания для предупреждения опасности для свидетеля, связанной с его принуждением к ответу [.] » Суд должен признать привилегию человека и заблокировать попытки правительства добиться соблюдения требований только при соблюдении всех трех условий.

Доктрина производственного акта учитывает, когда вынужденное действие является свидетельством. Согласно доктрине, действие является свидетельством, когда действие подразумевает «молчаливые утверждения», имеющие «коммуникативные аспекты». Основная идея состоит в том, что выполнение приказа сделать что-то может отправить сообщение точно так же, как выполнение приказа сказать что-то .Например, скажем, я хочу узнать, кто в моем классе по уголовному процессу уже получил доказательства. Я могу задать классу этот вопрос и позволить им ответить словами. В качестве альтернативы я могу попросить тех, кто получил доказательства, поднять руки. В контексте поднятия руки передают тот же факт, что и «да».

Акт о производственной доктрине впервые был принят в Fisher . В деле рассматривалось, будет ли ответом налогоплательщика свидетельством на повестку в IRS с запросом определенных налоговых документов, подготовленных бухгалтером налогоплательщика от имени Фишера. По мнению Суда, передача документов в ответ на повестку косвенно свидетельствовала о трех различных убеждениях. Во-первых, он косвенно свидетельствовал о существовании запрошенных документов; во-вторых, это косвенно свидетельствовало о том, что документы находились у человека; и, в-третьих, он косвенно свидетельствовал о том, что переданные документы были запрошенными.

Важно понять, почему эти три свидетельских показания подразумеваются в акте принудительного производства.Акт подчинения приказу подразумевает два вида убеждений. Во-первых, это убеждения, необходимые для выполнения приказа. Во-вторых, акт соблюдения свидетельствует о убеждении человека в том, что действие равносильно соблюдению. В Fisher изготовление бумаг в ответ на приказ о раскрытии определенных налоговых документов подразумевает уверенность в том, что налоговые документы существуют, потому что вы не можете передать документы, которые, по вашему мнению, не существуют. Их создание подразумевает уверенность в том, что у вас есть документы, потому что вы не можете передать то, чем, по вашему мнению, не обладаете.Акт производства подразумевает уверенность в том, что документы являются запрашиваемыми налоговыми документами, поскольку производство было представлено как акт соответствия. В акте производства неявно говорится: «Я думаю, что это те документы, которые вы ищете». Он раскрывает мысли человека о существовании, владении и подлинности документов.

Б. Доктрина предрешенного заключения

Это подводит нас ко второй части концепции Fisher , доктрине предрешенного вывода.Доктрина предрешенного заключения учит, что, когда свидетельский аспект вынужденного действия «мало или ничего не добавляет к общей сумме информации правительства» , любые подразумеваемые свидетельские показания являются «предрешенным заключением» и, безусловно, не нарушают Пятую поправку. Чтобы применить доктрину предрешенного вывода, суды смотрят на то, что известно правительству до того, как действие будет принуждено, и спрашивают, являются ли свидетельские показания, подразумеваемые принудительным действием, «спорными» и добавят ли оно к делу правительства. Действительная привилегия существует только тогда, когда вынужденное действие является свидетельством в соответствии с доктриной акта производства, но не является предрешенным.

Лучший способ понять доктрину предрешенного вывода — это изучить Fisher . Суд постановил, что свидетельские показания, подразумеваемые при передаче налоговых документов, были предрешены, поскольку правительство «никоим образом не полагалось на« правдивость »налогоплательщика», чтобы доказать это. Документы «принадлежат [редакции] бухгалтеру, были подготовлены им, и [мы] представляем собой тот вид, который обычно готовит бухгалтер, работающий над налоговыми декларациями своего клиента. В результате уступка Фишера в том, что у него были документы, «мало или совсем ничего не добавляет к общей сумме информации правительства [.]»

Кроме того, подразумеваемого заявления Фишера о том, что документы были подлинными, было недостаточно, поскольку это подразумеваемое заявление не давало правительству преимущества в суде. «Документы не могут быть допущены в качестве доказательства против налогоплательщика без достоверных свидетельских показаний», — отметил Суд, и подразумеваемое заявление Фишера о том, что, по его мнению, документы были тем, что, по утверждению правительства, было недостаточным для их аутентификации. Фишер не готовил документы сам, и для целей аутентификации документов он «не мог поручиться за их точность». Следовательно, он не был компетентен для проверки подлинности документов, и его подразумеваемое утверждение о том, что он считал документы подлинными, было просто его убеждением, а не достаточным основанием для признания документов в суде.

Три аспекта доктрины предрешенного заключения остаются на удивление неясными. Первая неопределенность заключается в том, касается ли доктрина предрешенного заключения, являются ли подразумеваемые свидетельские показания инкриминирующими или свидетельскими. Fisher не дает очевидного ответа. Поскольку обязательные показания, подразумеваемые в акте, были предрешены, Fisher заявляет, что акт «не будет включать в себя компрометирующие показания в рамках защиты Пятой поправки». На мой взгляд, доктрину лучше понять, если она касается того, являются ли подразумеваемые свидетельские показания инкриминирующими. Расследование сосредотачивается на том, что правительство знает и может доказать иным образом, что не меняет подразумеваемого утверждения в действии, но меняет то, представляет ли само это подразумеваемое утверждение опасность для говорящего в контексте.Но как бы это ни было охарактеризовано, доктрина делает упор на преимущества обвинения. Если правительству уже известен факт или убеждение, которое неявно утверждается, и у него есть другой способ доказать это, то оно не получает свидетельского преимущества, получая утверждения ответчика, подразумеваемые его вынужденными действиями.

Вторая неуверенность в доктрине предрешенного вывода — это бремя доказательства, чтобы установить, что заключение предрешено. Дела на удивление мутные. С одной стороны, судам ясно, что бремя ответственности лежит на правительстве. С другой стороны, нет четкого ответа на вопрос, сколько уверенности должно обеспечить правительство. Как недавно отметил судья Калабрези в отношении Второго округа, «[B] другие наши суды и наши сестринские округа испытывают трудности с объемом знаний правительства, необходимых для применения предрешенного обоснования». Очевидная причина неопределенности заключается в том, что случаи обычно возникают, когда правительство приказывает подозреваемому передать описанную категорию документов. В этом контексте суды, как правило, выражают бремя в терминах специфики описания правительством запрашиваемых документов, а не уверенности в том, что правительство осведомлено.

Наиболее часто упоминаемый стандарт заключается в том, что доктрина предрешенного вывода применяется, если правительство подтверждает свои знания о характерных аспектах производства «с разумной конкретностью». Основная идея состоит в том, что конкретное описание того, чего хочет правительство, обязательно отражает более глубокие знания правительства об этом. Если конкретное описание властями документов, которые должны быть переданы, показывает, что правительству уже известно об их существовании, владении и подлинности — свидетельском аспекте производства — тогда применяется доктрина предрешенного вывода. Если правительство может точно определить, что ему нужно, полагают ученые, то оно не полагается на правду человека, выполняющего приказ, чтобы выяснить свою правоту.

Какими бы ни были достоинства стандарта «разумной конкретности» в конкретном контексте документов, запрашиваемых в суд, проверка заметно не проясняет бремя правительства за пределами этого контекста. Правительство может потребовать действия, имеющего свидетельские качества, но стандарт не требует, чтобы правительство описывало доказательства, которые оно ищет.Действие может заключаться в том, чтобы что-то сделать, а не в том, чтобы что-то получить. В результате у цели может не быть доказательств, которые можно было бы описать с «разумной точностью». Бремя доказывания в контекстах, выходящих за рамки приказов о принуждении к документам, остается на удивление неясным.

Последняя неуверенность в отношении доктрины предрешенного вывода заключается в том, может ли правительство представить акт свидетельских показаний обвиняемого в суде. Вот вопрос: если правительство заказывает акт свидетельских показаний в рамках расследования, а затем оно преодолевает утверждение привилегии, показывая, что оно имеет независимое знание подразумеваемых показаний, которые делают его предрешенным, может ли правительство позже сообщить присяжным о подразумеваемых показаниях подсудимого, чтобы помочь доказать вину подсудимого? Или правительству запрещено полагаться на суде на предрешенные выводы?

По этому вопросу существует на удивление мало прецедентного права. На мой взгляд, было бы уместно, если бы правительство полагалось на доктрину предрешенного заключения, чтобы подразумевать последующий запрет на использование подразумеваемых свидетельских показаний в суде. Это разумный предел, основанный на принципах эстоппеля: если полномочия правительства по принуждению к действию зависят от отсутствия необходимости в свидетельских показаниях, подразумеваемых этим актом, правительству не должно быть позволено впоследствии использовать подразумеваемые свидетельские показания, которые, по его утверждению, не нужны. Но это только мой взгляд на вопрос, который судебная практика не решила четко.

C. Предрешенный вывод как препятствие для манипулирования между доказательствами открытия дверей и сокровищами

Некоторым читателям может быть интересно, как эти две доктрины сочетаются друг с другом. Доктрина акта производства достаточно интуитивна. Он измеряет неявные свидетельские показания в акте, связывая этот акт с основной проблемой Пятой поправки, касающейся принуждения к даче показаний. Но предрешенная доктрина может показаться странной. Доктрина действует как исключение из доктрины акта производства. Но почему? Нет очевидного аналога, когда государство требует ответа на прямой вопрос.Справедливо задаться вопросом, почему существует эта доктрина.

На мой взгляд, доктрина предрешенного вывода существует для того, чтобы помешать подозреваемым использовать доктрину акта производства для создания препятствия для доступа к доказательствам, не свидетельствующим о доказательствах. Проблема коренится в важном различии между следственными последствиями убедительных ответов и убедительных действий. Когда правительство заставляет человека отвечать на вопрос, оно собирает доказательства только одного типа. Правительство задает вопрос, а человек на него отвечает.Правительство узнает только ответ. Иная ситуация, когда власть заставляет действовать, а не слова. В большинстве случаев цель принудительных действий — получить доказательства, которые могут помочь раскрыть эти действия. Правительство хочет, чтобы человек открыл дверь, чтобы получить какое-то сокровище, открывающееся при открытии двери.

Это означает, что, когда правительство вынуждает действовать, оно получает сразу два разных типа доказательств. Во-первых, он изучает свидетельские утверждения, содержащиеся в акте, определяемом доктриной акта производства.Назовем это «уликой, открывающей дверь». Во-вторых, правительство также получает не свидетельские показания, обнаруженные в результате этого действия. Назовем это «сокровищем». Когда правительство заставляет человека открыть дверь и позволить правительству увидеть сокровище внутри, оно получает как свидетельство открытия двери, так и любое обнаруженное сокровище.

Рассмотрим такой случай, как Fisher , где правительство вынуждает человека передать налоговые документы бухгалтера. Акт соответствия дает правительству две вещи.Во-первых, соответствие устанавливает свидетельские показания человека, открывающие дверь: неявные убеждения относительно владения, существования и подлинности налоговых документов. Во-вторых, он обеспечивает доступ к сокровищам, документам, которые ищет правительство. Свидетельство, открывающее дверь, — это вынужденные показания. Но клад, который правительство находит в документах, — это , а не вынужденных показания. С практической точки зрения, свидетельство, открывающее дверь, причинно действует как свидетельские врата к не свидетельствующему сокровищу.Правительство может не получить сокровище, не открыв дверь. Но они аналитически различны, и только последнее является вынужденным свидетельством.

Лучшее объяснение доктрины предрешенного заключения состоит в том, что она предотвращает использование причинно-следственной связи между свидетельством открытия двери и сокровищем для того, чтобы покрыть сокровище защитой Пятой поправки, должным образом ограниченной открыванием двери. Без доктрины предрешенного вывода подозреваемые могли бы предпринять простые шаги, чтобы открыть двери для свидетельских показаний, которые блокируют доступ правительства к их сокровищам, не имеющим отношения к свидетельствам.Например, человек в ситуации с Фишером может просто собрать все свои записи и хранить их у себя. Любой производственный акт должен быть вызван от него, а не от бухгалтера, вводя акт, который подразумевает свидетельские показания лица в соответствии с доктриной производственного акта.

Предрешенная доктрина притупляет преимущества таких манипуляций. Он оценивает, является ли свидетельство приоткрытия двери значимым или это просто вопрос формы, которым легко манипулировать.Если открытие двери предполагает свидетельские показания, о которых правительство еще не знает, тогда риск принудительного самообвинения реален, и человек имеет право не открывать дверь, которая затем обязательно блокирует доступ к сокровищам. С другой стороны, если открытие двери не дает правительству преимущества в судебном преследовании, тогда риск принудительного самооговора — это только вопрос формы. В этот момент, как признал Фишер , цитируя судью Холмса, «вопрос не в свидетельских показаниях, а в выдаче. Когда свидетельство, подразумеваемое при открытии двери, не имеет значения и является лишь случайным вопросом формы, а не содержания, доступ к сокровищам не должен быть заблокирован привилегией Пятой поправки.

II. Применение пятой поправки к принудительному вводу паролей

Теперь мы можем применить эти доктрины к принудительному акту дешифровки. Вернемся к сценарию, описанному во введении. У правительства есть конфискованное электронное запоминающее устройство, но попытки его обыскать заблокированы шифрованием.В поисках доступа правительство получает законный приказ, предписывающий определенному лицу ввести пароль для разблокировки устройства. Если человек заявляет о Пятом, как должен суд вынести решение?

В этой части утверждается, что суд должен отклонить требование о предоставлении привилегии, если правительству независимым образом известно, что это лицо знает пароль. Ввод пароля, который разблокирует устройство, имеет компонент отзыва: он свидетельствует о том, что человек знает пароль, который разблокирует устройство. Но доктрина предрешенного вывода применима, когда правительство имеет независимое знание об этом факте.Этот стандарт позволяет правительству заставлять подозреваемого ввести пароль во многих, но не во всех случаях. Это также показывает очевидную путаницу в Одиннадцатом округе в первом решении федерального окружного суда о принуждении к вводу пароля, In re Subpoena Duces Tecum . Эта часть начинается с применения доктрины акта производства, переходит к доктрине предрешенного заключения и завершается критическим осмыслением решения Одиннадцатого округа.

A. Свидетельский аспект ввода пароля

Первый вопрос заключается в том, является ли принудительный ввод пароля для разблокировки устройства свидетельством в соответствии с актом производственной доктрины.Ответ однозначный: «да». Ввод пароля является показательным, потому что он передает простое утверждение: «Я знаю пароль». Человеку можно успешно приказать делать только то, для чего у него достаточно знаний. Если человек знает пароль, он может ввести его и разблокировать устройство. Однако, если человек не знает пароль, он не сможет его ввести. В результате процесс ввода пароля и разблокировки устройства имеет простое свидетельское значение. Это равносильно утверждению, что человек знает пароль.

Важно отметить, что «Я знаю пароль» — единственное утверждение, подразумеваемое при разблокировке устройства. Поскольку пароль вводится без раскрытия его правительству, любое коммуникативное содержание, которое могут содержать его символы (например, гипотетический пароль «ISELLDRUGS»), не передается правительству. Кроме того, разблокировка устройства не дает информации о его содержимом. Знать пароль и знать содержимое расшифрованного устройства — две разные вещи.Один человек может знать содержимое устройства, но не знать пароль. Другой человек может знать пароль, но не знать содержимое устройства.

Это различие стоит проиллюстрировать на примере. Я знаю пароль от смартфона моей сестры. Я узнал об этом на семейном мероприятии, когда хотел использовать ее телефон, чтобы что-то погуглить. Я попросил у нее пароль, и она мне ответила. Если бы правительство получило постановление суда, требующее от меня ввести пароль, я мог бы выполнить приказ, потому что я знаю пароль. Но что критически, я понятия не имею, какие файлы хранятся в телефоне моей сестры. Единственное, что я знаю о телефоне моей сестры, — это его пароль. Разблокировка телефона означает, что я знаю пароль, но не означает, что я знаю, что на телефоне. Потому что я этого не делаю.

На этом этапе читатель может отступить. Разблокировка устройства не обязательно означает знание, помимо пароля. Но разве это не дает намеков? В конце концов, мы обычно знаем пароли к устройствам, которые мы регулярно используем.Заявление о том, что вы знаете пароль, может дать некоторые важные подсказки о том, кому принадлежит устройство или как он его использует. Использование может дать правительству некоторое представление о том, насколько человек знает его содержание. Учитывая все это, может показаться, что разблокировка телефона — это больше свидетельств, чем просто заявление о том, что человеку известен пароль.

Я считаю этот аргумент неверным. Он ошибочно предполагает, что свидетельское заявление об одном предмете также свидетельствует о правдоподобных выводах, которые можно извлечь из этого утверждения.Правдоподобные последствия заявления могут сделать его компрометирующим, но они не являются дополнительными свидетельскими показаниями. Чтобы убедиться в этом, представьте свидетельницу, которую спрашивают на стенде, присутствовала ли она на месте преступления. Ответ на этот вопрос может быть инкриминирующим, так как он может подвергнуть ее опасности быть причастной к преступлению. Информация о том, что свидетельница была на месте преступления, может помочь прокурору доказать ее причастность к преступлению. Тем не менее признание присутствия на месте преступления отличается от признания причастности к преступлению.Способность сделать вывод из показаний не означает свидетельство об этом заключении.

Некоторые утверждали, что принудительное дешифрование имеет более широкое свидетельское значение, поскольку оно эффективно создает расшифрованные доказательства. Очевидное мышление состоит в том, что расшифровка вызывает существование информации, которой раньше не было, что само по себе напоминает акт речи, который дополняет свидетельство, присущее этому акту. Этот аргумент неверен, потому что он упускает из виду объясненное ранее различие между свидетельством открытия двери и сокровищем. Конечно, сокровище, обнаруженное при открытии двери, может быть крайне компрометирующим словом. Это может быть подписанное признание. Он может содержать видео, на котором обвиняемый совершает преступление. Открытие двери может привести к тому, что доказательства существуют в таком виде, в каком они не существовали в зашифрованном виде. Но все это не имеет отношения к привилегии против самообвинения. Доктрина акта производства рассматривает коммуникацию актера, подразумеваемую в действии, а не то, какие коммуникации могут возникнуть в результате этого акта. То, насколько инкриминирующим может быть клад или то, что делает компьютер, когда человек открывает дверь, не меняет показаний, подразумеваемых при открытии двери.

Аналогичная ошибка заключается в утверждении, что ввод пароля имеет более широкое свидетельское значение, поскольку он сродни переводу всего зашифрованного содержимого из зашифрованного текста в открытый текст. При таком мышлении ввод пароля подобен тому, как свидетель встает и переводит документы с секретного языка на английский. Но эта аналогия не работает. Предполагая, что акт перевода может быть инкриминирующим, и что к нему применима доктрина акта производства, свидетельственный аспект перевода — это знание того, как переводить с одного языка на другой.Напротив, ввод пароля не подразумевает таких знаний. Возьмем, к примеру, телефон моей сестры. Если я ввожу пароль, и телефон разблокируется, то ввод пароля означает, что я ничего не знаю о том, как работает программа шифрования телефона. Я даже не знаю, какой у моей сестры телефон. Единственное свидетельство, подразумеваемое при разблокировке ее телефона, — это единственное, что я знаю: пароль.

Последний неверный поворот, заслуживающий внимания, — это утверждение о том, что гипотетический стенной сейф в деле Doe v. United States Doe II ») может уладить свидетельство содержания ввода пароля. Doe II постановил, что принуждение к подписанию вашей подписи под директивой о согласии не является свидетельством. Дикта в сноске повторяет точку зрения судьи Стивенса, выраженную в форме несогласия, о том, что подозреваемый, «которого [] заставят раскрыть комбинацию на своем стенном сейфе [] словом или делом», будет свидетельством, но что «в некоторых случаях [ing] ] принудительно сдать ключ от сейфа, содержащего компрометирующие документы »не будет. Справедливо спросить, отвечает ли изречение Doe II тому, как Пятая поправка применяется к принудительному дешифрованию.

На мой взгляд, изречение Doe II никоим образом не проливает света на последствия Пятой поправки к принуждению к вводу пароля. Оба утверждения в изречении — трюизмы. То, что комбинация стенного сейфа является отличительной чертой, должно быть очевидным. Это изложение мыслей человека, переданное правительству. Однако это не дает ответа на вопрос, как те же принципы применимы к расшифровке, потому что расшифровка не раскрывает пароль. Конечно, возможно, что идея раскрытия комбинации «на деле» была направлена ​​на открытие сейфа комбинации для следователей без фактического раскрытия комбинации.Если так, то этот отрывок предполагает тот же вывод, который был сделан в этом разделе: использование комбинации для открытия сейфа свидетельствует о том, что человек знает комбинацию, точно так же, как ввод пароля для расшифровки данных свидетельствует о том, что человек знает пароль. Но этот смысл совсем не ясен из короткой строки в Doe II , которая, по сути, посвящена «раскрытию комбинации» , а не только открытию сейфа.

Аналогичным образом, очевидное мнение Суда о том, что принуждение к передаче ключа не будет инкриминирующим «в некоторых случаях», также не проясняет.Обратите внимание на предостережение: в некоторых случаях . Легко вспомнить примеры, когда сдача ключа не будет свидетельством обвинения. Представьте, что полиция обыскивает предприятие, находит запертый сейф и видит подозреваемого с ключом от сейфа в руке. Полиция приказывает подозреваемому уронить ключ и поднять руки. В таком случае сдача ключа не будет свидетельством. Выполнение приказа не раскрывает мыслей подозреваемого. Но это не проливает света на то, как Пятая поправка может применяться к другим попыткам заставить человека сдать ключ, таким как выдача повестки в суд, требующей от цели забрать ключ и передать его большому жюри.На мой взгляд, такая «сдача» ключа была бы свидетельством, поскольку она признает существование, подлинность и владение ключом, точно так же, как документы, разыскиваемые в Fisher . Ответ должен исходить из структуры, обозначенной в Fisher , а не из расплывчатого и неясного изречения из Doe II .

B. Применение доктрины предрешенного заключения к вводу пароля

Теперь мы обратимся к тому, как доктрина предрешенного заключения применима к акту принудительного дешифрования.Напомним, что для применения доктрины предрешенного заключения мы спрашиваем, получило ли правительство прокурорское преимущество, получив свидетельские показания, подразумеваемые принудительным действием. Говоря языком Fisher , вопрос заключается в том, являются ли подразумеваемые показания «спорными» или их получение «мало или ничего не добавляет к общей информации правительства» для целей будущего судебного преследования.

Хотя доктрина предрешенного вывода часто применяется с учетом конкретных фактов, возникает простое правило, когда правительство приказывает подозреваемому ввести пароль для расшифровки устройства.Как объяснено выше, единственное утверждение, подразумеваемое при вводе правильного пароля, — это то, что лицо, которого вынуждают, знает этот пароль. Из этого следует простое понимание: подразумеваемые показания не могут быть предметом обсуждения и не могут быть добавлены к общей сумме правительственной информации, когда правительство предоставляет устройство подозреваемому при запросе пароля, и правительство уже знает, что человек знает пароль. . Свидетельские показания предрешены, и суд не должен признавать эту привилегию, потому что у правительства есть независимые доказательства всего свидетельского содержания принудительного действия.

Результат яркого правила: когда следователи представляют подозреваемому с запросом пароля и получают приказ, обязывающий подозреваемого ввести правильный пароль, подозреваемый не может иметь действительную привилегию Пятой поправки, если правительство независимо может показать, что подозреваемый знает пароль. Независимые данные правительства о том, что подозреваемый знает пароль, означает, что осведомленность подозреваемого не вызывает сомнений. Это ничего не добавляет к общей информации правительства, чтобы правительство узнало то, что оно уже знает.В результате независимое знание правительством того, что человек знает пароль, делает подразумеваемое свидетельство о его вводе предрешенным.

Правительству должно быть легко удовлетворить этот стандарт во многих распространенных случаях. Обычно люди должны знать пароли устройств, которые они регулярно используют. В результате доказательства того, что человек регулярно использует определенное устройство, обычно должны быть достаточными, чтобы показать, что он знает пароль, и вызвать доктрину предрешенного вывода.Представьте себе, что правительство забирает зашифрованный смартфон из кармана подозреваемого до его ареста. Отпечатки пальцев подозреваемого на телефоне. Звонок на известный номер телефона подозреваемого вызывает звонок. В таком случае доказательства, скорее всего, укажут на то, что человек знает пароль и, следовательно, сделает предрешенный вывод.

Следует сделать несколько важных оговорок. Во-первых, требуется другой анализ, когда возникает проблема с осведомленностью человека о пароле.В таком случае Пятая поправка должна наложить запрет на принуждение к действию. Представьте, что правительство получает ордер на обыск для обыска дома в поисках компьютерных изображений детской порнографии. В доме трое жильцов. Поиск дает один компьютер, и на этом компьютере есть зашифрованный жесткий диск, для использования которого требуется пароль. Далее предположим, что у следователей нет доказательств того, какой резидент владеет или использует компьютер. Пытаясь обойти шифрование, следователи добиваются постановления суда, требующего от каждого из трех жителей ввести пароль.

В таком случае каждый житель будет иметь действительную привилегию Пятой поправки против выполнения приказа. Ввод пароля покажет, что вы его знаете. Установление знаний поможет выявить преступное владение изображениями, которые могут быть на компьютере. При судебном преследовании за хранение этих изображений «под вопросом» будет знание человеком пароля, необходимого для доступа к изображениям. Если бы у обвинения не было информации о том, что какой-либо конкретный житель знал пароль, каждый житель имел бы привилегию, чтобы его не заставляли вводить пароль, чтобы раскрыть, что они его знают.Знание пароля не было бы предрешенным делом.

Второе важное предостережение заключается в том, что действительная привилегия может существовать, когда правительственный приказ включает неявное требование поиска. Критическое различие заключается между приказом ввести пароль в ответ на запрос пароля и приказом предпринять более широкий набор шагов для создания файлов в расшифрованном виде. Когда агенты предлагают пользователю запрос пароля и вынуждают его ввести пароль, неявные показания предрешены, когда правительство может показать, что пользователь знает этот пароль.Но дело обстоит иначе, если агенты получают приказ произвести расшифрованную версию всех файлов на устройстве. Порядок создания всех зашифрованных файлов может иметь неявное требование поиска: для соответствия требованиям может потребоваться нечто большее, чем просто ввод пароля.

Причина разницы в том, что шифрование — это еще не все или ничего. Пользователь может сначала зашифровать конкретный файл, а затем зашифровать все устройство, которое включает этот файл. Пользователь может зашифровать файлы в «скрытом томе», о существовании которого правительство не может сказать и не может найти без помощи пользователя. В таких ситуациях создание файлов на устройстве в зашифрованном виде имеет большее значение, чем просто указание знания пароля. В зависимости от случая, производство может потребовать признания осведомленности о скрытом томе или о наличии и местонахождении дополнительных зашифрованных файлов. Другими словами, выполнение заказа на создание всех файлов на устройстве в дешифрованной форме может потребовать знания помимо того, как обойти шлюз пароля, представленный пользователю.В таком случае доктрина предрешенного заключения будет применяться только в том случае, если все неявные утверждения, необходимые для проведения поиска, сами по себе предрешены. Простого знания пароля было бы недостаточно.

Один из способов справиться с этим осложнением состоит в том, чтобы приказы дешифрования требовали обхода шлюзов пароля вместо создания открытого текста. Приказ может дать команду субъекту приказа ввести пароли, необходимые для обхода шлюзов паролей, представленных субъекту на определенном устройстве.Приказ требует только ввода пароля и не требует поиска. Если в какой-то момент цель подтвердит свое право на Пятую поправку, суд может решить, может ли правительство показать независимо, что оно знает, что цель знает этот конкретный пароль. Такой подход к составлению заказов на расшифровку мог бы избежать возможности неявного требования поиска, которое могло бы усложнить анализ пятой поправки.

C. Явная ошибка одиннадцатого округа в судебной повестке по делу Duces Tecum

Важным следствием моего аргумента является то, что единственное решение федерального апелляционного суда, непосредственно касающееся этого вопроса, постановление одиннадцатого округа в деле In re Subpoena Duces Tecum , либо принято неверно, либо, по крайней мере, написано очень запутанно.Другие суды могут по понятным причинам неохотно не соглашаться с заключением окружного суда. Но это мнение, похоже, основано на ошибке, которой не должны допускать другие суды.

Вот краткое изложение фактов. Подозреваемый, известный только как Джон Доу, получил повестку в суд с требованием предоставить расшифрованное содержимое нескольких его жестких дисков, предположительно содержащих детскую порнографию. Судебно-медицинская экспертиза жестких дисков Доу показала, что они были частично зашифрованы с помощью программы TrueCrypt. Исследователь мог получить доступ к частям жестких дисков, но они были пустыми. В то же время исследователь «не смог получить доступ к определенным частям жестких дисков», которые были зашифрованы с помощью TrueCrypt. Исследователь мог видеть необработанные данные на дисках и знал, что использовался TrueCrypt. Но он не мог знать, какая информация (если вообще что-нибудь) будет раскрыта при расшифровке.

По мнению судьи Тьофлата, Одиннадцатый округ пришел к выводу, что Доу имел действительное право не свидетельствовать против самого себя и не мог быть принужден к исполнению повестки в суд. К сожалению, анализ свидетельского аспекта принуждения судом был очень кратким. По словам судьи Тьофлата, выполнение повестки в суд будет равносильно свидетельству Доу о том, что он «знает о существовании и местонахождении потенциально компрометирующих файлов; о его владении, контроле и доступе к зашифрованным частям дисков; и его способности расшифровать файлы ». Заключение не содержит анализа того, почему эти утверждения будут подразумеваться при завершении предписанного действия.

Затем суд пришел к выводу, что доктрина предрешенного вывода неприменима. По мнению судьи Тьофлата, доктрина будет применяться только «в том случае, если Правительство сможет показать с« разумной конкретностью », что в то время, когда оно стремилось принудить к совершению производственного акта, оно уже знало о материалах [.]» Это не было дело, однако, потому, что «мы просто не знаем, что было скрыто, если что-то было скрыто, исходя из имеющихся фактов». По мнению судьи Тьофлата, доктрина предрешенного вывода не могла применяться, потому что правительство «не знало, что и что хранится на зашифрованных дисках.”

Проблема с применением доктрины предрешенного заключения, как заключил Одиннадцатый округ, заключалась в том, что правительство не описало документы, которые оно запрашивало, с достаточной конкретностью. Правительство не продемонстрировало достаточных «знаний о файлах на жестких дисках в то время, когда оно пыталось заставить производство с Doe». Не зная «с какой-либо степенью детализации, что, если что-либо, было скрыто за зашифрованной стеной», правительство не могло описать файлы, которые оно искало, с разумной детализацией, и доктрина предрешенного вывода не могла применяться.

Рассуждения одиннадцатого округа не являются образцом ясности. Это можно читать по-разному. На мой взгляд, наиболее верным является то, что мнение требует, чтобы правительство описало с разумной точностью расшифрованные документы, которые оно найдет, прежде чем акт расшифровки будет предрешен. Если так читать, то анализ одиннадцатого контура неверен. Он не может различить две разные роли, которые цель может выполнять при выполнении поиска. Если улики находятся в запертом ящике, следователи могут приказать подозреваемому открыть ящик и больше ничего не предпринимать.Затем следователи могут взять на себя обыск, исследовать содержимое ящика и найти улики. С другой стороны, следователи могут приказать подозреваемому открыть ящик, а затем провести обыск от имени правительства. Подозреваемому может быть приказано открыть ящик, обыскать его, найти определенный набор описанных документов, а затем принести эти соответствующие документы правительству. Первая целевая роль — разблокировка; вторая целевая роль — разблокировка и поиск.

С моей точки зрения, Одиннадцатый округ упустил это различие. Он рассматривал случай, в котором роль цели заключалась в разблокировке устройства, как если бы роль цели заключалась в разблокировке устройства с последующим поиском описанных доказательств. Когда подозреваемому приказывают изготовить расшифрованную версию электронного устройства, принудительное действие обычно сводится только к разблокировке устройства. Любые дополнительные поиски — это работа правительства, и правительству не нужно знать, что оно найдет, когда начнет искать.Достаточно ли известно правительству об уличающих доказательствах, которые оно надеется найти, чтобы описать их с разумной конкретностью, просто не имеет значения, если правительство, а не цель, будет их искать. Если цели не нужно искать доказательства, которые ищет правительство, ей не нужно конкретное описание, чтобы сделать предрешенный вывод.

Конечно, есть смысл, в котором правительству действительно нужно подробно описывать искомые доказательства — но для Четвертой поправки, а не для Пятой поправки.Наиболее принудительное дешифрование помогает правительству оформить ордер на обыск. Четвертая поправка требует, чтобы в ордере конкретно описывались доказательства, которые необходимо найти и изъять. На первый взгляд может показаться, что требование четкости Четвертой поправки выполняет ту же функцию, что и обычное требование разумной конкретности, предрешенное предрешением Пятой поправки. Оба помогают ограничить свободу усмотрения обыскивающего в отношении изъятого.

Но делают это по совершенно другим причинам.Требование конкретности Четвертой поправки препятствует общему поиску. Это ограничивает свободу действий обыскивающего, чтобы он не забрал слишком много. Напротив, стандарт конкретности, на который опирается в случаях предрешенного заключения Пятой поправки, предотвращает подразумеваемые утверждения. Это ограничивает свободу действий цели, чтобы гарантировать, что правительство не полагается на утверждения, подразумеваемые в выборе цели для выполнения приказа. Эти две доктрины служат разным ролям и соответствуют разным стандартам.Когда правительство получает ордер на обыск и соответствующий ордер на расшифровку, единственное относящееся к делу требование конкретности исходит из оговорки об ордере Четвертой поправки. После того, как цель разблокирует устройство, его работа сделана. Правительство должно теперь исполнить ордер на поиск доказательств, конкретно описанных в нем.

Выше я отмечал, что есть второй способ прочитать мнение Одиннадцатого округа. При второй интерпретации мнение сбивает с толку и плохо написано, но его результат может быть правильным.Вот почему. Напомним, что Доу было приказано создать на своих устройствах расшифрованную версию файлов, которые были зашифрованы с помощью TrueCrypt. TrueCrypt позволяет пользователям размещать файлы в скрытых томах. Возможно, что возражение Пятой поправки Доу заключалось в том, что ему было приказано идентифицировать скрытые тома на его устройстве. Если так, то, возможно, возражение Одиннадцатого Кругооборота заключалось только в том, чтобы заставить Доу идентифицировать скрытые тома в процессе создания дешифрованной версии файлов на его устройстве. С этой точки зрения, Доу будет иметь действительную привилегию Пятой поправки против раскрытия того, что существует скрытый том — то, о чем правительство не знало и, следовательно, не было предрешено. Я думаю, что некоторые части мнения делают это чтение натяжкой. Но это указывает на возможность того, что Одиннадцатый округ, возможно, невнятно пришел к правильному результату, а не неправильно применил закон.

Каким бы ни было толкование решения Одиннадцатого округа, дело показывает, как суды до сих пор не смогли сформулировать стандарт доказывания для доктрины предрешенного заключения.Какими бы ни были достоинства стандарта «разумной конкретности», когда следователи стремятся обеспечить выполнение приказа о передаче определенных документов, он не применяется, когда правительство пытается обеспечить выполнение приказа о разблокировке. Пятая поправка к постановлениям о расшифровке требует, чтобы суды определили бремя доказывания, которое несет правительство: насколько ясно должно быть то, что правительство уже знает, что цель знает пароль?

Новизна вопроса демонстрируется тем фактом, что оба случая, в которых непосредственно поставлен вопрос, были связаны с принудительным дешифрованием с использованием структуры Пятой поправки в соответствии с принципами, которые я отстаивал в этом эссе.В одном недавнем деле окружного суда США против Спенсера , судья Брейер принял правильный стандарт для доктрины предрешенного заключения — процитировав, я был рад увидеть, мой пост в блоге — а затем применил ясный и убедительный стандарт доказательств. Он взял на себя бремя доказывания по политическим соображениям: высокое бремя было уместно, писал судья Брейер, учитывая «ревнивую защиту закона от дачи показаний против самого себя». Другое дело окружного суда о принудительном расшифровке, United States v.Fricosu , применил преобладающий стандарт доказательств для измерения осведомленности правительства. Но Fricosu просто устанавливает стандарт без объяснения или цитаты: «Мои выводы о фактах, — заявил окружной судья, — основаны на преобладании доказательств».

Примечательно, что Spencer и Fricosu применяли разные стандарты, но ни один из них не привел каких-либо непосредственно связанных прецедентов. Причина может быть в том, что прецедентов мало или вообще нет.Стандарты доказывания, основанные на конкретных особенностях, сформулированные в контексте повесток в суд для документов, удерживают суды от проверки степени уверенности, необходимой для того, чтобы факт был предрешен. Каким бы ни был лучший ответ, для правильного понимания доктрины предрешенного вывода теперь требуется, чтобы суды ответили на него.

III. Принудительное дешифрование и корректировка равновесия

Это эссе до сих пор предлагало доктринальный аргумент в пользу конкретного применения Пятой поправки к принудительному вводу паролей.В этой части рассматривается более широкий взгляд. В недавних решениях Четвертой поправки, включая Карпентер против Соединенных Штатов , , Верховный суд указал, что суды не должны применять конституционные доктрины механически к новым фактам, связанным с компьютерами и Интернетом. Вместо этого суды должны следить за тем, как старые правила изменяют новую динамику власти между правительством и гражданином в свете нынешних и будущих технологий. В этой части рассматривается, применяется ли эта директива к принудительному дешифрованию, и если да, то какой стандарт Пятой поправки может привести к этому правилу.Другими словами, давайте отложим в сторону текущую доктрину и рассмотрим значение правил в их технологическом контексте: какой стандарт Пятой поправки лучше всего подходит для роли шифрования в современной жизни?

В этой части утверждается, что правильный доктринальный ответ также уместен с учетом более широкой роли шифрования. Шифрование теперь везде. Большинство американцев носят с собой зашифрованные устройства, и все могут использовать надежное шифрование для защиты своих данных. В результате технология добавила удивительно мощный шлюз паролей на пути рутинного поиска в широком диапазоне случаев.У правительства есть различные способы обхода шифрования, и принудительное дешифрование — лишь один из них. Но принятие высокого стандарта Пятой поправки для принудительного дешифрования может ошибочно скрыть личные данные от доступа правительства, даже если у правительства есть ордер на обыск для этих данных Четвертой поправкой, а данные, которые правительство ищет, сами по себе не являются обязательными в соответствии с Пятой поправкой. В той мере, в какой суды обеспокоены более широким сдвигом власти, который технология создает в уголовных расследованиях, «сейсмические сдвиги» технологических изменений, вызванные шифрованием, предполагают, что неопределенность в стандарте Пятой поправки должна быть решена в пользу правительства.

Эта часть рассматривает этот аргумент в три этапа. Во-первых, это объясняет, почему существует, по крайней мере, правдоподобный случай, когда принципы регулирования равновесия должны распространяться на право не свидетельствовать против самого себя. Во-вторых, в нем утверждается, что, если корректировка равновесия уместна, он дает совет в пользу относительно скромного правила Пятой поправки, которое я защищал. В-третьих, он рассматривает актуальность этого подхода к Пятой поправке к «темным» дебатам о законе о слежке.

А.Применимо ли корректировка равновесия к праву против самообвинения?

В 2011 году в статье под названием Теория регулирования равновесия четвертой поправки , я утверждал, что у Верховного суда есть повторяющийся подход к интерпретации Четвертой поправки в ответ на изменение технологий. Традиционные правила Четвертой поправки предполагали баланс сил. Новые технологии постоянно угрожают этому балансу, потому что старые правила могут применяться к новым технологиям таким образом, что резко расширяют или ограничивают власть правительства. Чтобы гарантировать, что механическое применение старых правил не приведет к возникновению антиутопии, в которой новые технологии наделяют правительство либо слишком большой властью (что может привести к злоупотреблениям), либо слишком маленькой властью (что не защищает общественность), Суд часто корректирует старые правила. правила восстановления прежнего равновесия государственной власти. «Полученные судебные решения, — писал я, — напоминают работу водителей, пытающихся поддерживать постоянную скорость на гористой местности. Стремясь поддерживать ранее существовавшее равновесие, они добавляют дополнительный газ при подъеме в гору и ослабляют педаль на спусках.”

С 2011 года применение Верховным судом принципов корректировки равновесия стало особенно драматичным и явным в делах, касающихся Четвертой поправки, связанных с цифровыми технологиями. Пик подхода проявился в недавнем решении по блокбастеру по делу Carpenter v. United States , , в котором говорилось, что сбор исторических записей о сотовых сайтах является поиском, требующим ордера. Прецеденты и прецедентное право окружного суда показали, что в Carpenter обыск не производился, поскольку местонахождение телефонов было раскрыто сторонним компаниям сотовой связи. Суд отклонил этот результат на том основании, что «сейсмические сдвиги в цифровых технологиях» дали правительству такую ​​большую власть, что это опровергло традиционные ожидания ограниченной государственной власти и угрожало злоупотреблениями со стороны правоохранительных органов. «При столкновении с новыми проблемами, вызванными цифровыми технологиями, — написал Суд, — важно не« некритически расширять существующие прецеденты ».

Должны ли аргументы в духе Карпентера о корректировке равновесия распространяться на право Пятой поправки против самообвинения? Я не уверен.С одной стороны, возможно, корректировка равновесия — это исключительно динамика Четвертой поправки, которая не должна выходить за ее пределы. Закон о розыске и изъятии может быть полезен как способ навязать общественные рамки затрат / выгод на сбор доказательств полицией. Методы сбора доказательств часто зависят от технологических изменений. Таким образом, по мере изменения технологий социальные издержки и выгоды от следственных действий, регулируемых Четвертой поправкой, также меняются. Поэтому понятно, что суды захотят скорректировать правила Четвертой поправки, чтобы восстановить приблизительную структуру затрат / льгот.

Право не свидетельствовать против самого себя, напротив, предполагает только использование против него собственных свидетельских показаний. Пятая поправка фокусируется на сборе информации из разума человека, а не на технологическом мире, в котором он живет. Последствия этого обмена, ориентированного на человека, для государственной власти, вероятно, более стабильны. С этой точки зрения, возможно, корректировка равновесия останавливается на грани поиска и изъятия и не попадает в закон Пятой поправки.

Но, может быть, все не так просто. Есть, по крайней мере, правдоподобный аргумент в пользу того, что значение права на защиту от самообвинения следует согласовывать с заботой о регулировании равновесия. Рассмотрим два таких аргумента. Во-первых, на практике сферы Четвертой и Пятой поправок часто переплетаются. Когда правительство собирает доказательства, оно может собирать доказательства само (проблема Четвертой поправки) или может попытаться получить признание непосредственно от подозреваемого (проблема Пятой поправки).Эти два режима возникают в одном и том же расследовании, что позволяет предположить, что динамика одного правового режима может быть надлежащим образом рассмотрена в другом.

Во-вторых, в некоторых судебных прецедентах Пятой поправки рассматривается эффективность государственных регулирующих режимов при толковании права против самообвинения. Например, в деле Baltimore v. Bouknight , суд по делам несовершеннолетних обязал мать выдать ребенка, подозреваемого в жестоком обращении. Мать отказалась и заявила о своем праве не свидетельствовать против самого себя. Суд признал, что действие матери по рождению ребенка было бы признанием опеки над ребенком, что потенциально могло быть использовано для преследования ее за жестокое обращение с ребенком. Но, тем не менее, он считал приказ подлежащим исполнению, потому что «некриминальные регулирующие полномочия правительства» действовали с целью «уменьшить []» привилегию. Регулирующие интересы правительства изменили объем привилегии. Если эффективность режима государственного регулирования может изменить то, что защищает Пятая поправка, что-то вроде доктрины «особых потребностей» в Законе о Четвертой поправке , то, возможно, Пятая поправка должным образом учитывает новые технологические последствия доктрины.

В конце концов, неопределенная теоретическая основа привилегии против самообвинения убеждает не разрешать это разногласие. Как отмечали многие исследователи привилегии против самообвинения, теоретическое обоснование этой привилегии является спорной территорией. Если судьи и ученые не уверены в том, что должно делать право против самообвинения, тогда становится трудно ответить, должно ли оно подпадать под регулировку равновесия. Вместо этого это эссе идет по более скромному пути.Если право против самообвинения не учитывает корректировку равновесия, то я основываю свой аргумент на доктринальном утверждении Части II. С другой стороны, если корректировка равновесия актуальна, какие уроки она преподает для принудительной расшифровки? В оставшейся части моего эссе рассматривается этот вопрос.

B. Современные устройства вставляют шлюзы паролей в обычный поиск

Применение корректировки равновесия к принудительной дешифровке должно признать важную динамику: компьютерная эра вставила мощные шлюзы паролей в то, что было бы обычным поиском.Следственные действия, которые в прошлом были бы только поисками по Четвертой поправке, теперь требуют поиска по Четвертой поправке плюс обходные пути шифрования. Следователи обычно не добиваются принуждения к расшифровке, потому что им нужны показания. Они стремятся принудительно расшифровать, потому что в некоторых случаях нет другого способа выполнить поиск. Им нужно открыть дверь, чтобы найти сокровище. Поскольку технология эффективно скрывает обычные улики за воротами с паролями, суды должны сопротивляться толкованию Пятой поправки как налагающей высокий барьер для принудительного дешифрования.

Чтобы понять этот момент, нам нужно начать со старомодного поиска. Традиционный поиск вызывает в основном проблемы Четвертой поправки. Возьмем, к примеру, дом. Правительству обычно требуется ордер на обыск дома. Однако, если у следователей есть такой ордер, существует несколько практических или юридических препятствий для проведения высокоинвазивного обыска дома. Офицеры могут выломать дверь в случае необходимости, задержать любого, кто найдет внутри, и обыскать повсюду в доме, где могут храниться улики.Никакого специального оборудования не требуется.

Компьютерные поиски разные. Закон компьютерного поиска все еще развивается и неопределенен. В результате пока рано проводить прямые сравнения. Но распространение шифрования привело к серьезному технологическому отличию: в случае конечных устройств, и особенно сотовых телефонов, компьютерный поиск обычно включает новый этап расследования, заключающийся в необходимости обхода шифрования. Широко распространенное шифрование представило то, что мы с Брюсом Шнайером назвали «обходными путями шифрования», в которых исследователи, которые выполнили требование ордера на Четвертую поправку, должны, тем не менее, найти способ обойти мощную блокирующую технологию шифрования, которая сейчас используется в повседневной практике. Encryption вставляет дверь перед многими видами электронных сокровищ.

Существует ряд различных способов обхода шифрования. Следователи могут попытаться угадать пароль или найти его копию. Они могут попытаться приобрести оборудование или программное обеспечение, которое в некоторых случаях может быть использовано для взлома шифрования. У подозреваемого может быть настроен биометрический доступ к его телефону, так что следователи могут использовать отпечаток большого пальца подозреваемого для разблокировки телефона, не вызывая никаких проблем с Пятой поправкой. Но, несмотря на эти различные средства доступа, попытки заставить подозреваемого ввести пароль являются полезным и важным по умолчанию: его можно использовать в широком спектре случаев, он масштабируемый и требует лишь относительно скромных ресурсов правоохранительных органов.

В результате этого изменения переход от простого поиска к поиску плюс охота за шифрованием позволяет избежать экстравагантных интерпретаций Пятой поправки в контексте принудительного ввода пароля. Обойти пароль — задача для следователей, а не возможность.Шифрование — это барьер для доказательства, который необходимо преодолеть. Следователи хотят, чтобы подозреваемый ввел пароль для расшифровки устройства, чтобы они могли провести последующий поиск по незашифрованному тексту в соответствии с ордером. Убедительные свидетельские показания объекта в большинстве случаев не относятся к делу. Это следствие того, как работает технология, а не свидетельство того, что хочет правительство. Сама полиция не хочет знать пароль — и все равно не узнает. Подразумеваемые свидетельские показания при простом входе в него без его раскрытия обычно не важны.

Это очень важно из-за функции доктрины предрешенного заключения, объясненной ранее в подразделе I (C). Как объясняется там, доктрина предрешенного вывода не позволяет открытию двери свидетельством отказывать правительству в доступе к причинно обнаруженному сокровищу, когда свидетельство открытия двери не является частью построения дела правительства. Внедрение шифрования устройств создает требование к открытию дверей с целью блокирования доступа к сокровищам.Конечно, в этом и заключается суть зашифрованного устройства. Это дает пользователю исключительный контроль над тем, кто получает доступ к информации, хранящейся на устройстве.

В большинстве случаев это чистый товар. Но с точки зрения Пятой поправки, она вставляет дверь, которая обычно не представляет особого интереса для правительства, как потенциальный барьер для всех компьютерных сокровищ, которые могут быть на устройстве. Это именно тот несущественный барьер, который доктрина предрешенного заключения была разработана, чтобы не допустить блокирования законных расследований.

Рассмотрите выбор, с которым сталкиваются пользователи, конфигурировать ли свои смартфоны так, чтобы биометрическая форма идентификации, такая как отпечаток большого пальца, могла использоваться для их расшифровки. Отпечаток большого пальца не является свидетельством: правительство может приказать подозреваемому приложить большой палец к считывателю отпечатков пальцев, вообще не задействуя привилегию. Но следователи предпочли бы подозреваемым использовать биометрический доступ, не требующий свидетельских показаний, чем пароли, так как первую дверь открыть легче, чем вторую. Точно так же те, кто надеется удержать правительство подальше, подчеркивают преимущества использования паролей и риски биометрии. Как с точки зрения следователей, так и возможных подозреваемых, уместность использования пароля — это практическая проблема обхода дверного замка, а не какие-либо показания, которые он может выявить.

Фактически, широкое использование пользователями надежного шифрования сводится к обратному — Carpenter . Вместо технологий, расширяющих власть правительства способами, которые требуют новых правил, позволяющих избегать Большого Брата, широко распространенное шифрование ограничивает правительственные полномочия по проведению законных поисков.Я не думаю, что для этого нужны новые правила Пятой поправки. Анализ в Части II утверждает, что правительство уже может на законных основаниях требовать ввода пароля в ряде ситуаций при правильном прочтении доктрины, и нет необходимости в переходе к новому проправительственному правилу. Но роль шифрования не позволяет широко трактовать привилегию Пятой поправки, которая может способствовать, а не противодействовать технологическому сдвигу.

Контраргумент может заключаться в том, что компьютерный поиск чрезвычайно инвазивен.Верховный суд признал в деле Riley v. California , что компьютеры (и особенно сотовые телефоны) могут хранить удивительное количество очень личной информации. Возможно, это означает, что стандарт Пятой поправки должен быть высоким, чтобы противодействовать тому факту, что компьютеры предоставляют правительству больший доступ к информации, во многом как Riley наложил стандарт ордера на арест только для телефонов? Другими словами, возможно, сокровище цифровых доказательств настолько ценно, что закон должен обеспечивать особую защиту от принуждения открыть дверь?

Я не согласен.Проблема в том, что более широкий доступ к информации по телефону — это проблема Четвертой поправки, а не пятой поправки. Правила Четвертой поправки устанавливают скользящую шкалу того, сколько бремени правительство должно нести при поиске информации. Технологические изменения, которые делают возможным более инвазивный поиск с помощью большего количества информации, легко встретить ужесточение правил. В конце концов, это то, что произошло в Riley . Суд занялся корректировкой равновесия, усилив защиту по Четвертой поправке.И в другой научной работе я утверждал, что суды должны предпринимать аналогичные шаги при исполнении ордеров, например, налагать ограничения на использование неотвечающих данных.

Напротив, больший объем информации, доступной на компьютере, не имеет очевидного резонанса с Пятой поправкой. Показательные аспекты ввода пароля отличаются от свидетельств, которые может показать разблокированное устройство. Большое сокровище не меняет свидетельства, подразумеваемого при открытии двери.А Пятая поправка обычно действует как абсолютный барьер для доступа правительства, а не как скользящая шкала регулирования. Расширение возможностей правительства в области компьютерного поиска с помощью технологий заслуживает ответа на основе доктрины Четвертой поправки, а не закона самообвинения.

C. Принудительное дешифрование и дебаты о «угасании»

Связанный политический аргумент в пользу стандарта Пятой поправки, который я отстаивал, касается более широких дебатов о «потемнении» в законе о слежке.Предлагаемый мной стандарт Пятой поправки должен подорвать усилия правительства по поощрению законодательства, вводящего более эффективные стандарты дешифрования. Правильный стандарт Пятой поправки уже открывает большую часть дверей, в которых нуждается правительство. Это должно значительно помочь в устранении обеспокоенности правительства по поводу «потемнения» и, следовательно, может отвлечь внимание от более драконовских подходов, которые в противном случае могли бы быть задействованы.

Может быть полезен некоторый контекст. В последние несколько лет сотрудники правоохранительных органов часто жаловались, что использование по умолчанию мощных инструментов шифрования угрожает общественному ущербу, препятствуя уголовным расследованиям.Они опасаются, что пост-криптографическая среда для расследований «темнеет». По их мнению, этот сдвиг оправдывает рассмотрение новых законов, которые либо требуют наличия технических средств дешифрования, либо, по крайней мере, предоставляют средства, которые могут облегчить доступ. Гражданские либертарианцы ответили, что это не так. Они утверждают, что переход к компьютеризации фактически создал золотой век слежки, когда правительство получает доступ ко все большему и большему количеству информации, доступ к которой раньше был невозможен. Таким образом, новые законы решат проблему, которой не существует, и ослабят компьютерную безопасность.

Пока рано говорить, как история рассудит эти аргументы. Систематическое влияние шифрования на власть правительства — сложный вопрос, отчасти потому, что у правительства есть ряд различных обходных путей шифрования, которые могут работать или не работать для обхода шифрования. Это также быстро развивающаяся тема, поскольку технические средства шифрования и способы их использования меняются из года в год.С учетом сказанного, я думаю, что стандарт Пятой поправки, который применяется к принудительному дешифрованию, играет важную роль в этих более широких дебатах. Знание того, как применяется Пятая поправка, говорит вам кое-что важное о том, желательно ли более драконовское решение.

Причина, по которой Пятая поправка к закону может повлиять на дебаты о «потемнении», заключается в том, что общественный интерес к раскрытию преступлений является чем-то вроде силы реки. Технологии могут повлиять на это, но вода как-то потечет вниз.Если те, кто обеспокоен потемнением, окажутся правы, а следователи не смогут с достаточной скоростью проникнуть в электронные устройства даже при наличии ордера, интерес общественности к раскрытию преступлений будет стимулировать другие альтернативы. Если нет другого способа гарантировать, что у правительства достаточно власти для раскрытия преступлений, связанных с цифровыми доказательствами, которые все чаще включают большинство преступлений, тогда даже драконовское законодательство может начать казаться привлекательным.

Принятие стандарта Пятой поправки, предложенное в этом эссе, может действовать как предохранительный клапан, который снижает давление, требующее принятия жестких законодательных решений.Если мой анализ верен, правительства уже обладают значительными полномочиями проникать в зашифрованные устройства. Они часто будут знать, кто знает пароль, и тогда они смогут получить законные судебные постановления, обязывающие людей разблокировать устройства или приговариваться к тюремному заключению за неуважение. Конечно, это не всегда срабатывает. Те, кто знает пароль, могут быть недоступны или мертвы. Они могут скорее принять санкции за неуважение, чем подчиниться. Но право Пятой поправки против самооговора не оставляет прокуроров бессильными проникнуть в зашифрованные устройства.

Слишком долго споры о «потемнении» продолжались в соответствии со стандартом Одиннадцатого Кругооборота, который оставляет следователей неспособными принудить к расшифровке, если следователи уже не знают подробностей о том, что они найдут. Признание этого стандарта ошибочным означает, что у исследователей гораздо более широкие возможности дешифрования, чем они думают. Следователи могут использовать осведомленность подозреваемого о своих паролях для получения доступа к устройствам независимо от того, насколько надежно они зашифрованы. Ограничения Пятой поправки на принудительное дешифрование намного скромнее, чем могут себе представить правительства.

Заключение

Распространение шифрования дает каждому человеку новый замечательный технологический инструмент для обеспечения конфиденциальности содержимого его электронных устройств. Четвертая поправка полностью защищает это содержимое. Но право Пятой поправки против самооговора предлагает более скромную защиту от принудительного дешифрования, чем думали некоторые, включая Одиннадцатый округ. Он не предлагает защиты от принуждения к вводу пароля, когда правительство может продемонстрировать независимое знание того, что человек знает пароль.Доказательство способности ввести пароль обезвреживает привилегию против самообвинения, делая обязательный аспект производства — знание пароля — предрешенным.

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *